Г. Р. Державина университетский образовательный стандарт

Вид материалаОбразовательный стандарт

Содержание


Программно-аппаратная защита информации
Комплексная система защиты информации на предприятии
Безопасность жизнедеятельности
Национально-региональный (вузовский) компонент
Анализ угроз информационной безопасности
Основная литература
Подобный материал:
1   ...   11   12   13   14   15   16   17   18   19

Требования: студент должен знать простейшие шифры и их свойства, системы шифрования, основные требования к шифрам, понятие электронной цифровой подписи, особенности использования вычислительной техники в криптографии;

уметь применять на практике принципы построения и анализа шифрсистем, выбирать средств защиты информации, организовывать их использование в системах закрытой связи.


Основная литература:
  1. Жельников В. Криптография от папируса до компьютера. – М., 1997.
  2. Петраков А.В. Основы практической защиты информации. – М., 2001.

Дополнительная литература:
  1. Закон РФ “Об информации, информатизации и защите информации”. – М., 1995.
  2. Максимов Ю.Н., Еремеев М.А. Построение криптосистем на основе свойств эллиптических кривых // Безопасность информационных технологий. №2. 1995. С. 52-55.
  3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М., 2001.
  4. Технические методы и средства защиты информации / Под ред. Ю.Н. Максимова, В.Г. Сонникова и др. – Спб., 2000.

120

1

2

3

ОПД.16

Программно-аппаратная защита информации

Программа: предмет и задачи программно-аппаратной защиты информации; идентификация субъекта, понятие протокола идентификации, идентифицирующая информация; основные подходы к защите данных от НСД; шифрование, контроль доступа и разграничение доступа, иерархический доступ к файлу, защита сетевого файлового ресурса, фиксация доступа к файлам; доступ к данным со стороны процесса; способы фиксации факта доступа; надежность систем ограничения доступа; защита файлов от изменения; электронная цифровая подпись (ЭЦП); программно-аппаратные средства шифрования; построение аппаратных компонент криптозащиты данных; защита алгоритма шифрования; принцип чувствительной области и принцип главного ключа, необходимые и достаточные функции аппаратного средства криптозащиты; методы и средства ограничения доступа к компонентам ЭВМ; защиты программ от несанкционированного копирования; пароли и ключи, организация хранения ключей; защита программ от излучения; защита от отладки, защита от дизассемблирования, защита от трассировки по прерываниям; защита от разрушающих программных воздействий (РПВ); компьютерные вирусы как особый класс РПВ; необходимые и достаточные условия недопущения разрушающего воздействия; понятие изолированной программной среды.

Требования: знать предмет и задачи курса, основные подходы к защите данных от несанкционированного доступа, необходимые и достаточные функции аппаратного средства криптозащиты, методы и средства ограничения доступа к компонентам ЭВМ, необходимые и достаточные условия недопущения разрушающих компьютерных воздействий; уметь фиксировать факт доступа, выполнять защиту алгоритма шифрования, защищать программы от несанкционированного доступа, разрушающих программных воздействий.

Основная литература:
  1. Айков Д., Сейгер К., Фонсторх у. Компьютерные преступления: Руководство по борьбе с компьютерными преступлениями. – М.: Мир, 1999.
  2. Кирсанов К.А., Малявин А.В., Попов Н.В. Информационная безопасность: Учебное пособие. М.: МАЭП, ИИК "Калита", 2000.
  3. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учебное пособие. М.: ИНФРА-М, 2001.
  4. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / Под ред. П.Н. Девянин. – М.: Радио и связь, 2000.

5. Теория и практика обеспечения информационной

120




1

2

3



  1. безопасности / Под ред. П.Д. Зегжды. – М., 1996.
  2. Торокин А.А. Основы инженерно-технической защиты информации. – М., 1998.

Дополнительная литература:
  1. Алексеенко В.Н., Лагутин В.С., Петраков А.В. Техническая защита информации // Вестник связи. 1994. № 12. С. 27-34.
  2. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М., 1966.
  3. Дергалин Н.Л. Практика применения паролей // Защита информации. 1995. №3. С. 25-27.
  4. Информационное обеспечение государственного управления / Под ред. Ю.В. Гуляева. – М., 2000.
  5. Лебедев А. Нужны ли «шифровальные средства» // Банковские технология. 1997. №1. С.60-66.
  6. Никитов В.А. Информационное обеспечение государственного управления. – М.: Славянский диалог, 2000.
  7. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. Защита информации в персональных ЭВМ. – М., 1992.




ОПД.17

Защита информационных процессов в компьютерных системах

Программа: основные угрозы информации в компьютерных системах; параллельный анализ целей и возможностей злоумышленника в компьютерной сети и в ситуации при наличии изолированного компьютера; специфика возникновения угроз в открытых сетях; особенности защиты информации на узлах компьютерной сети; системные вопросы защиты программ и данных; основные категории требований к программной и программно-аппаратной реализации средств защиты информации; требования к защите автоматизированных систем от несанкционированного доступа.

Требования: студент должен знать основные угрозы в компьютерных системах, особенности защиты информации на узлах компьютерной сети, требования к защите автоматизированных систем от несанкционированного доступа; иметь навыки программной и программно-аппаратной реализации средств защиты информации.

Литература:
  1. Анин Б. Ю. Защита компьютерной информации. — СПб.: БХВ-Санкт-Петербург, 2000.
  2. Баричев С. Г., Гончаров Б. В., Серов Р. Е. Основы современной криптографии. — М.: Горячая линия-Телеком, 2001.
  3. Барсуков В. С, Водолазкий В. В. Современные технологии безопасности. — М.: Нолидж, 2000.

4. Безопасность компьютерных сетей на основе Windows NT

90

1

2

3




В. С. Лгоцарев, К.В.Ермаков, Е.Б.Рудный, И.В.Ермаков. — М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998.
  1. Государственная техническая комиссия при Президенте Российской Федерации. Сборник руководящих документов по защите информации от несанкционированного доступа. — М.: СИП РИА, 1997.
  2. Грушо А.А., Тимонина Е. Е. Теоретические основы защиты информации. — М.: Издательство агентства «Яхтсмен», 1996.
  3. Зензин О. С, Иванов М.А. Стандарт криптографической защиты — AES. Конечные поля. - М.: КУДИЦ-ОБРАЗ, 2002.
  4. Зима В. М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2000.
  5. Касперский Е. Компьютерные вирусы в MS-DOS. — М.: Издательство «ЭДЭЛЬ», 1992.
  6. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. — М.: Новый Юрист, 1998.
  7. Малюк А.А., Пазизин СВ., Погожин Н. С. Введение в защиту информации в автоматизированных системах. — М.: Горячая линия-Телеком, 2001.
  8. Мафтик С. Механизмы защиты в сетях ЭВМ. — М.: Мир, 1993.
  9. Медведовский И.Д., Семьянов П. В., Леонов Д. Г. Атака на Internet. — М.: ДМК, 1999.
  10. Программирование алгоритмов защиты информации / А. В. Домашев, В.О.Попов, Д. И.Правиков и др. — М.: Нолидж, 2000.
  11. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных / П. Ю. Белкин, О.О. Михальский, А. С.Першаков и др. — М.: Радио и связь, 1999.
  12. Проскурин В. Г., Крутое С. В., Мацкевич И. В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах. — М.: Радио и связь, 2000.

Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях. — М.: Издательство агентства «Яхтсмен», 1993.




ОПД.18

Комплексная система защиты информации на предприятии

Программа: сущность и задачи комплексной системы защиты информации (КСЗИ); принципы организации и этапы разработки КСЗИ; факторы, влияющие на организацию КСЗИ; определение и нормативное закрепление состава защищаемой информации; определение объектов защиты; анализ и оценка угроз безопасности информации: выявление и оценка источников, способов и результатов дестабилизирующего

220

1

2

3




воздействия на информацию; определение потенциальных каналов и методов несанкционированного доступа к информации; определение возможностей несанкционированного доступа к защищаемой информации; определение компонентов КСЗИ; определение условий функционирования КСЗИ; разработка модели КСЗИ; технологическое и организационное построение КСЗИ; кадровое обеспечение функционирования КСЗИ; материально-техническое и нормативно-методическое обеспечение функционирования КСЗИ; назначение, структура и содержание управления КСЗИ; принципы и методы планирования функционирования КСЗИ; сущность и содержание контроля функционирования КСЗИ; управление КСЗИ в условиях чрезвычайных ситуаций; состав методов и моделей оценки эффективности КСЗИ.

Требования: студент должен знать: сущность, задачи, принципы, этапы разработки, компоненты комплексной системы защиты информации на предприятии; иметь представление о факторах, влияющих на комплексную защиту информации на предприятии; уметь использовать методики комплексной защиты информации на предприятии; методики распознания потенциальных угроз безопасности защищаемой информации; иметь опыт разработки модели и организационного и технологического построения комплексной защиты информации на предприятии; определения и нормативного закрепления состава защищаемой информации.

Основная литература:
  1. Закон РФ “Об информации, информатизации и защите информации”. – М., 1995.
  2. Жельников В. Криптография от папируса до компьютера. –М.: Дора, 2001.
  3. Байбурин В.Б., Бровкова И.Л. и др. Введение в защиту информации.- М., 2004.
  4. Петраков А.В. Основы практической защиты информации. – М., 2001.
  5. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М., 2001.

Дополнительная литература:
  1. Кодекс законов о труде Российской Федерации. - М., Элит-2000, 2002г., 192 с.
  2. Тимофеев П.А. Принципы защиты информации в компьютерных системах // Конфидент. 1998. №3.
  3. А. В. Спесивцев и др. Защита информации в персональных компьютерах. – М., Радио и связь. 1992.
  4. Технические методы и средства защиты информации / Под ред. Ю.Н. Максимова, В.Г. Сонникова и др. – Спб., 2000.

Положение о сертификации средств защиты информации (




1

2

3



  1. постановление Правительства РФ №608.) – М., 1995.
  2. Дж. Л. Месси. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988.

7. У. Диффи. Первые десять лет криптографии с открытым ключом. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988.




ОПД.19

Экономика защиты информации

Программа: экономические проблемы информационных ресурсов; экономическая безопасность; информация как важнейший ресурс экономики; информация как товар, цена информации; основные подходы к определению затрат на защиту информации; система ресурсообеспечения защиты информации и эффективность ее использования ; управление ресурсами в процессе защиты информации; виды ущерба, наносимые информации; степень наносимого ущерба информации; методы и способы страхования информации; формирование бюджета службы защиты информации; оценка эффективности защиты и страхования информации.

Требования: студент должен знать: понятие информации как важнейшего ресурса экономики товара, цену информации, основные подходы к определению затрат на защиту информации, управление ресурсами в процессе защиты информации, виды информации, виды ущерба, наносимые информации, методы и способы страхования страхования; иметь навыки оценки эффективности защиты информации, страхования информации.

Основная литература:
  1. Богатин Д. Оценка эффективности бизнеса и инвестиций. Учебное пособие. 1999.
  2. Сербиновский Б.Ю., Горькуша В.Н. Страховое дело: Учебное пособие для вузов. – Ростов-на-Дону.: Феникс, 2000.
  3. Сергеев И.В. Экономика предприятия. Учебное пособие. – М.: Финансы и статистика, 2000.
  4. Хохлов Н.В. Управление риском. Учебное пособие. – М.: ЮНИТИ-ДАНА, 1999.
  5. Экономическая безопасность. Производство - финансы - банки. Под ред. акад. Сенчагова В.К. – М.: Финстатинформ, 1998.




120

ОПД.20

Безопасность жизнедеятельности

Программа: безопасность труда как составная часть антропогенной экологии; человек - основной объект в системе обеспечения безопасности жизнедеятельности; среда обитания человека; опасные, вредные и поражающие факторы, их классификация и характеристика; принципы классификации и возникновения чрезвычайных ситуаций; организация и проведение защитных мер при чрезвычайных ситуациях; методы и средства обеспечения безопасности жизнедеятельности в чрезвычайных ситуациях; основы

90

1

2

3




обеспечения безопасности технологических процессов; правовые и социально-экономические основы обеспечения безопасности жизнедеятельности в чрезвычайных ситуациях; основы управления обеспечением безопасности жизнедеятельности.

Основная литература:

1. Алексеев С.В., Усенко В.Р. Гигиена труда, М., 1988г.

2. Безопасность жизнедеятельности. Учеб.пособие, ч.I /Под ред. Э.А.Арустамова, М., 1998г.

3. Безопасность жизнедеятельности. Учеб.пособие, ч.II /Под ред. Э.А.Арустамова, М., 1999г.

4. Безопасность жизнедеятельности. Учебник для ВУЗов/Под ред. Бе­лова С.В., М., 1999г.

5. Гринин А.С., Новиков В.Н.. Экологическая безопасность. Защита территорий и населения при чрезвычайных ситуациях: Учебное пособие. - М.: ФАИР-ПРЕСС, 2000. - 336 с.

6. Кукин П.П., Лапин В.Л., Подгорных Е.А., Пономарев Н.Л., Сердюк Н.И. безопасность технологических процессов и производств. Охрана труда: Учебное пособие для вузов. - М.: Высш. шк., 1999. - 318 с.

7. Экология и безопасность жизнедеятельности: Учеб. пособие для вузов/ Д.А. Кривошеин, Л.А. Муравей, Н.Н. Роева и др., Под ред. Л.А. Муравья. - М.: ЮНИТИ-ДАНА, 2000. - 447 с.

8. Теоретические основы безопасности жизнедеятельности: Учебное пособие/ Под общ. ред. А.П. Позднякова. - Тамбов: Изд-во ТГУ им. Г.Р. Державина, 2003. - 513 с.

9. Защита населения и территорий от чрезвычайных ситуаций/ С.А. Буланенков, С.И. Воронов, П.П. Губченко и др.; Под общ. ред. М.И. Фалеева. - Калуга: ГУП "Облиздат", 2001. - 480 с.

10. Хотунцев Ю.Л. Экология и экологическая безопасность: Учеб. пособие для студ. высш. пед. учеб. заведений. - М.: Издательский центр "Академия", 2002. - 480 с.

11. Гражданская оборона: Учебное пособие для студентов пед. ин-тов/Под ред. Е.П.Шубина, М.,1991г.

12. Ревель П., Ревель Ч. Среда нашего обитания/ Пер. с англ. М., 1994.

Дополнительная литература:
  1. Защита от оружия массового поражения/ Ред. В.В.Мясников. М., 1989.
  2. Охрана окружающей среды. Учебник/Под ред. Белова С.В., М., 1991г.
  3. Савинцев Ю.В. Радиация и человек. М.: Знание, 1987.

Жилов Ю.Д., Куценко Г.И. Справочник по медицине труда и эколо­гии. М.,1995




1

2

3



  1. Чазов Е.И. (Ред.). Неотложная помощь. Справочник. М., 1997.
  2. Атаманюк В.Г., Ширшев Л.Г., Акимов Н.И. Гражданская оборона. Учебник для ВТУЗ, М., 1989г.
  3. Егоров П.Т., Шляхов И.А., Алабин Н.И. Гражданская оборона, М., 1977г.
  4. Беспамитнов Г.П., Кротов Ю.А. Предельно допустимые концентра­ции химических веществ в окружающей среде: Справочник. Л, 1985.
  5. Учебник санитарного инструктора/Под ред. И.М.Чижа, М., 1996г.
  6. Ревич Б.А. загрязнение окружающей среды и здоровье населения. Введение в экологическую эпидемиологию. Учебное пособие. - М.: Изд-во МНЭПУ, 2001. - 264 с.

Байер К., Шейнберг Л. Здоровый образ жизни: Пер. с англ. - М.: Мир, 1997. - 368 с.




ОПД.Р.00

Национально-региональный (вузовский) компонент

350

ОПД.Р.01

Патентоведение

Программа: Понятие, источники и структура патентного права Российской Федерации. Методы патентного права. Роль патентного права в системе законодательства по охране интеллектуальной собственности.

Объекты, пользующиеся правовой охраной. Условия патентноспособности объектов, подлежащих правовой охране. Сущность и оценка условий патентноспособности.

Порядок оформления заявок на получение патента. Состав заявки. Требования, предъявляемые к документам, входящим в состав заявки на получение патента.

Порядок и сущность экспертизы заявок на получение патента. Правила оценки условий патентноспособности объектов. Сроки и порядок принятия решений по результатам экспертиз заявок на получение патента

Понятие, источники и структура авторского права Российской Федерации. Связь отраслей авторского и патентного права. Использование методов авторского права в системе защиты интеллектуальной собственности.

Правовые проблемы, связанные с защитой прав обладателей собственности на объекты информационных технологий. Особенности применения правовых норм отрасли авторского права в целях защиты прав на объекты информационных технологий

Основная литература:
  1. Копылов В.А. Информационное право: Учебник. – М.: Юристъ, 2003.
  2. Гражданское право: Учебник / Под ред. Е.А. Суханова. В 2-х т. – М., 1993.

3. Дойников М.В. Право на результаты творческой деятельности: Учебное пособие. – М., 1995.

74

1

2

3



  1. Сборник образцов гражданско-правовых документов: Учебное пособие / Под ред. Г.П. Савичева. – М., 1993.
  2. Конституция Российской Федерации.
  3. Гражданский Кодекс Российской Федерации.
  4. Уголовный Кодекс Российской Федерации.
  5. Федеральный закон от 20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации».
  6. Закон РФ от 9 июля 1993 г. № 5351-I «Об авторском праве и смежных правах».
  7. Закон РФ от 23 сентября 1992 г. № 3523-I «О правовой охране программ для электронных вычислительных машин и баз данных».
  8. Патентный закон РФ от 23 сентября 1992 г. № 3517-I.

Постановление Правительства Российской Федерации от 4 сентября 1995 года № 870 «Об утверждении Правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности».




ОПД.Р.02

Анализ угроз информационной безопасности

Программа: оценка уровня профессиональной подготовки злоумышленника; доступность информации об атакуемой компьютерной системе; вероятные способы атаки на компьютерную систему; оценка временных и финансовых затрат злоумышленника; определение ценности информации, хранимой в компьютерной системе; анализ состояния и уровня защищенности информационных и других подлежащих защите ресурсов; оценки защищенности оцениваемых ресурсов; вычленение наиболее уязвимых участков; оценка временных и финансовых затрат для адекватной защиты компьютерной системы; прогнозирование каналов утечки информации в компьютерных системах; преодоление защитных механизмов компьютерной сети; статические и динамические анализаторы исходных текстов программ с целью выявления программных закладок; исследование BIOS ПЭВМ по требованиям безопасности информации; исследование политики безопасности; рекомендации по внедрению конкретных технических, технологических и организационных мер для реализации политики безопасности; разработка руководящих и нормативных документов по вопросам безопасности.

Требования: студент должен знать вероятную модель поведения злоумышленника, способы атаки на компьютерную систему; уметь проводить информационное исследование компьютерной системы, оценивать уровень защищенности компьютерной системы; иметь навыки прогнозирования каналов утечки информации.

Основная литература:

Тарасюк М.В. Защищенные информационные технологии: Проектирование и применение – М.:СОЛОН-Пресс, 2004. – 192 с.

92

1

2

3



  1. Конев И.Р., Беляев А.В. Информационная безопасность предприятия. –СПб.:БХВ-Петербург, 2003. -752 с.
  2. Байбурин В.Б., Бровкина М.Б. и др. Введение в защиту информации – М.: ФОРУМ: ИНФРА-М, 2004 -128 с.

3. Садердиниов А.А., Трайнев В.А., Федулов А.А. Информационная безопасность предприятия – М.:Дашков и К, 2004. – 336 с.




ОПД.Р.03