Программа дисциплины Информационная безопасность для направления 080700. 62 Бизнес-информатика подготовки бакалавров Автор: канд физ мат наук А. Ю. Каргин

Вид материалаПрограмма дисциплины

Содержание


Тематический план учебной дисциплины
Структура итоговой оценки по учебной дисциплине
1. Введение. предмет и задачи информационной безопасности.
2. Концепция безопасности в компьютерной архитектуре
Arithmetic Logic Unit (ALU)
2.2. Совместнная работа компонентов компьютерной архитектуры
2.3. Защита памяти
2.4. Механизмы защиты операционной системы
2.5. Комплекс средств защиты
3. Архитектура информационной безопасности
3.2. Архитектура информационной безопасности предприятия
Business Enablement, Process Enhancement
3.3. Информационная безопасность и управление рисками
3.4. Оценка защищенности компьютерных систем
3.5. Стандарты по информационной безопасности
4. Контроль доступа
4.2. Методы идентификации, аутентиации, авторизации и подотчетности
4.4. Современные механизмы аутентификации.
5. Модели контроля доступа
5.2. Модель полномочного управления доступом.
...
Полное содержание
Подобный материал:

Правительство Российской Федерации

Государственное образовательное бюджетное учреждение
высшего профессионального образования


«Государственный университет -
Высшая школа экономики»


Факультет бизнес-информатики


Программа дисциплины


Информационная безопасность

для направления 080700.62 Бизнес-информатика подготовки бакалавров


Автор: канд.физ.-мат.наук А.Ю.Каргин (akargin@hse.ru)


Рекомендована секцией УМС

_____________________________

Председатель

__________ Ю.В.Таратухина

«_____» __________________ 2010 г.

Одобрена на заседании кафедры

_____________________________

Зав. кафедрой

________________В.И.Грекул

«7» сентября 2010 г.

Утверждена УС факультета

_____________________________

Ученый секретарь

___________ В.А.Фомичёв

«_____» __________________ 2010 г.




Москва

Тематический план учебной дисциплины





п/п

Наименование

тем и разделов

ВСЕГО

(часов)

Аудиторные занятия

(час)

Самостоятельная работа

в том числе

Лекции

Семинары и практич. занятия

1.

Введение. Предмет и задачи информационной безопасности

4

1

1

2

2.

Концепция безопасности в компьютерной архитектуре

8

2

2

6

3.

Архитектура информационной безопасности

7

4

2

8

4.

Контроль доступа

8

2

2

4

5.

Модели контроля доступа

9

2

2

4

6.

Угрозы и уязвимости

10

4

4

8

7.

Основы криптографической защиты информации

9

2

4

10

11.

Заключение

4

1

1

2

ИТОГО

84

20

20

44



II. Базовые учебники

  1. МСЭ-Т Рекомендация X.805 (10/2003) Архитектура безопасности для систем обеспечивающих связь “от конца до конца”
  2. Ховард М., Лебланк Д. Защищенный код/Пер. с англ. – М.: Издательско-торговый дом «Русская Редакция», 2003. – 704 стр.
  3. Основы информационной безопасности. Курс лекций. Учебное пособие / Издание второе, исправленное / Галатенко В.А. Под редакцией члена-корреспондента РАН В.Б. Бетелина / М.: Интуит.ру «Интернет-университет Информационных технологий», 2004. – 264 с. - ISBN 5955600159.
  4. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебн. пособие для вузов. 3-е изд. – М.: Горячая линия – Телеком, 2005. – 144 с.
  5. Основы информационной безопасности: учебн. пособие для вузов / Е.Б. Белов [и др]. – М.: Горячая линия – Телеком, 2006. – 544 с.
  6. Саломаа А. Криптография с открытым ключом. – М.: Мир, 1995.


Дополнительная литература
  1. Security Engineering: A Guide to Building Dependable Distributed Systems. 2nd Edition. Ross J. Anderson. - John Wiley and Sons, 2008. – 1040 p. - ISBN 0470068523, 9780470068526.
  2. С. С. Корт. Теоретические основы защиты информации. - Гелиос АРВ, 2004 г. - 240 стр. - ISBN 5-85438-010-2.
  3. Щербаков А. Ю., Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.:Книжный мир, 2009. — 352 с — ISBN 978-5-8041-0378-2.
  4. А. А. Губенков, В. Б. Байбурин. Информационная безопасность. - Новый издательский дом, 2005 г. - 128 стр. - ISBN 5-9643-0091-Х.
  5. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с — ISBN 978-5-388-00069-9.
  6. Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с — ISBN 5-9556-0053-1.
  7. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с — ISBN 5-94074-383-8.
  8. А. Ю. Щеглов. Защита компьютерной информации от несанкционированного доступа. - Наука и техника, 2004 г. - 384 стр. - ISBN 5-94387-123-3.
  9. Ричард Э. Смит. Аутентификация. От паролей до открытых ключей. [Authentication: From Passwords to Public Keys] - Вильямс, 2002 г. - 432 стр. - ISBN 5-8459-0341-6, 0-201-61599-1.
  10. Л. К. Бабенко, С. С. Ищуков, О. Б. Макаревич. Защита информации с использованием смарт-карт и электронных брелоков. - Гелиос АРВ, 2003 г. - 352 стр. - ISBN 5-85438-093-5.
  11. Информационная безопасность / Information Security. - Оружие и технологии России, 2008 г. - 256 стр. - ISBN 978-5-93799-043-3.
  12. Джон Чирилло. Обнаружение хакерских атак. [Hack Attacks Revealed] - Питер, 2003 г. - 864 стр. - ISBN 5-318-00533-0.
  13. Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с — ISBN 978-985-463-258-2.
  14. Кевин Д. Митник, Вильям Л. Саймон. Искусство вторжения. - ДМК пресс, Компания АйТи, 2005 г. - 280 стр. - ISBN 5-98453-020-1, 0-76456-959-7.
  15. Дмитрий Скляров. Искусство защиты и взлома информации. - БХВ-Петербург, 2004 г. - 288 стр. - ISBN 5-94157-331-6.



III. Формы контроля


Итоговая оценка по учебной дисциплине складывается из следующих элементов:

- Домашнее задание;

- Активность на семинарах;

- Зачет.

Структура итоговой оценки по учебной дисциплине:

Формы работы

Вклад в итоговую оценку (%)

Домашнее контрольное задание (Одз)

30

Активность на семинарах. (Ос)

20

Зачет (Оз)

50


Оит = 0.3*Oдз + 0.2*Oс + 0.5* Oз


При выставлении итоговой оценки Оит за дисциплину средневзвешенная оценка округляется до большего целого, если дробная часть оценки не ниже 0.5, в противном случае оценка округляется до меньшего целого. При выставлении итоговой оценки ОИТ5 по 5-балльной шкале используется решающее правило:
  • Если Оит  8, то ОИТ5 = 5 (“отлично”);
  • Если 6  Оит < 8, то ОИТ5 = 4 (“хорошо”);
  • если 4  Оит < 6, то ОИТ5 = 3 (“удовлетворительно”);
  • если Оит < 4, то ОИТ5 = 2 (“неудовлетворительно”).

IV. Содержание программы

1. ВВЕДЕНИЕ. ПРЕДМЕТ И ЗАДАЧИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

Примеры взломов информационных систем. Метрики ценности информации. Информационая безопасность (ИБ) банка, торговой сети, больницы, домашнего компьютера. Компьютерная система (КС). Предмет информационной безопасности.

2. КОНЦЕПЦИЯ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНОЙ АРХИТЕКТУРЕ

2.1. АРХИТЕКТУРА КОМПЬЮТЕРА. КОМПОНЕНТЫ АППАРАТНОГО И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Центральный процессор (ЦП) [Central Processing Unit (CPU)]. Регистры [Registers]. Арифметико-логическое устройство (АЛУ) [ Arithmetic Logic Unit (ALU)]. Блок управления [Control Unit]. Обработка данных [Processing Data]. Типы регистров [General Registers, Special Registers]. Программное обеспечение. Слово состояния программы [Program Status Word (PSW)]. Пользовательский режим [User Mode]. Привилегированный режим [Privileged Mode]. Приложения [Applications]. Процессы [Processes]. Потоки (нити) выполнения [Threads]. Выделение сегментов памяти процессам [Memory Segment Assignment]. Три состояния процесса [Process States: Running, Ready, Blocked].

2.2. СОВМЕСТННАЯ РАБОТА КОМПОНЕНТОВ КОМПЬЮТЕРНОЙ АРХИТЕКТУРЫ

Прерывания [Interrupts]. Маскирование прерываний [Interrupt Masking]. Таблица процессов [Process Table]. Стеки памяти [Stacks]. Шины (адресов, данных) [Address Buses, Data Busses]. 32-битовая и 64-битовая архитектуры. Симметричная и ассиметричная многопроцессорность [Multiprocessing]. Многозадачность [Multitasking]. Многопотоковость [Multithreading]. Мультипрограммирование [Multiprogramming]. Типы многозадачности [Multitasking Types]. Взаимная блокировка [Deadlock].

2.3. ЗАЩИТА ПАМЯТИ

Типы памяти [Memory Types]. Типы кэш-памяти [Cache Types]. Постоянное запоминающее устройство [Read Only Memory]. Виртуальная память [Virtual Memory]. Своппинг [Swapping]. Функции менеджера памяти [Memory Manager Responsibilities]. Защита памяти [Memory Protection]. Адресация памяти [Memory Addressing]. Начальные и конечные адреса программ в памяти [Base and Limit Addresses]. Cовместно используемая память [Shared Memory]. Утечки памяти [Memory Leaks].

2.4. МЕХАНИЗМЫ ЗАЩИТЫ ОПЕРАЦИОННОЙ СИСТЕМЫ

Уровни доверия [Levels of Trust]. Кольца защиты [Protection Rings]. Архитектурные слои [Abstraction Layers]. Интерфейсы системных вызовов [System Call Interfaces]. Интерфейс прикладного программирования [Application Programming Interface (API)]. Защита процесса [Process Protection]. Режим изоляции рабочих процессов [Process Isolation Mode]. Виртуальное отображение [Virtual Mapping]. Идентификатор процесса [Process ID]. Виртуальные машины [Virtual Machines]. VMWare. Устройства ввода-вывода [Input/ Output Devices]. Адресация ввода-вывода [I/O Addressing]. Типы устройств [Device Types]. Проблемы безопасности драйверов устройств [Device Drivers]. Проблемы безопасности, связанные со сложностью операционных систем. Типы компромиссов [Types of Compromises].

2.5. КОМПЛЕКС СРЕДСТВ ЗАЩИТЫ

Комплекс средств защиты (КСЗ) [Trusted Computing Base (TCB)]. Укрепленное ядро [Hardened Kernel]. Исполнительные домены. Четыре основные функции КСЗ. Активация процесса. Переключение исполнительных доменов [Execution Domain Switching]. Периметр безопасности [Security Perimeter]. Оценка защищенности [Evaluation]. Диспетчер доступа [Reference Monitor]. Требования КСЗ для диспетчера доступа. Достоверный маршрут [Trusted Path]. Системный журнал [Audit Trail]. Резервное копирование [Backup].

3. АРХИТЕКТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

3.1. ОСНОВНЫЕ ПОНЯТИЯ

Собственник, владелец (распорядитель) и пользователь информационных ресурсов. Электронный документ (ЭД). Информационная система (ИС). Несанкционированный доступ (НСД). Отказ в обслуживании [Denial of Service (DoS)]. Доступность [Availability]. Целостность [Integrity]. Конфиденциальность [Confidentiality]. Цель и эффективность защиты информации.

3.2. АРХИТЕКТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ

Задачи ИБ предприятия [Objectives]. Стратегическое выстраивание ИБ [Strategic Alignment]. Интеграция ИБ в бизнес-процессы [ Business Enablement, Process Enhancement]. Принципы ИБ [Security Foundation]. Результативность ИБ [Security Effectiveness]. Интеграция компонентов ИБ. Архитектура информационной безопасности предприятия. Промышленная модель ИБ [Industry Model]. «Дорожная карта» развития ИБ предприятия [Security Roadmap]. Доверенные зоны [Trust Zones]. Инфраструктура ИБ.

3.3. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И УПРАВЛЕНИЕ РИСКАМИ

Определения: уязвимости [Vulnerabilities], угрозы [Threads], риски [Risks], раскрытие информации [Exposure], контрмеры [Countermeasures]. Цели информационной безопасности. Технические стандарты. Типы контроля. Целостная ИБ [Holistic Security]. Управление рисками и анализ рисков. Компоненты программы обеспечения информационной безопасности [Security Program]. Роли и их ответственности в ИБ. Обучение персонала в области ИБ [Awareness Training].

3.4. ОЦЕНКА ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ

Критерии оценки надежности компьютерных систем TCSEC [Trusted Computer System Evaluation Criteria]. Критерии оценки безопасности информационных технологий ITSEC [Information Technology Security Evaluation Criteria]. Общие критерии оценки безопасности информационных технологий ИСО/МЭК 15408-2002 [Common Criteria]. Функциональные требования к ИБ. Требования доверия к безопасности [Security Assurance Requirements]. Руководящие российские документы по оценке защищенности КС. Сертификация и аккредитация [Certification Versus Accreditation].

3.5. СТАНДАРТЫ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Российские стандарты ИБ. Международные стандарты ИБ. Различия между стандартами по ИБ России, Европы и США.

4. КОНТРОЛЬ ДОСТУПА

4.1. ТИПЫ КОНТРОЛЯ ДОСТУПА И ИХ ХАРАКТЕРИСТИКИ

Определения: субъект [Subject], объект [Object], доступ [Access]. Типы контроля доступа: предотвращение нарушений правил доступа к информации [Preventive], обнаружение нарушений правил доступа к информации [Detective], исправление нарушений правил доступа к информации [Corrective], сдерживание нарушений правил доступа к информации [Deterrent], восстановление информационных ресурсов и мощностей после нарушений правил доступа к информации [Recovery], обеспечение альтернатив другим типам контроля [Compensation]. Достоверный маршрут [Trusted Path].

4.2. МЕТОДЫ ИДЕНТИФИКАЦИИ, АУТЕНТИАЦИИ, АВТОРИЗАЦИИ И ПОДОТЧЕТНОСТИ

Кто вы? Идентификация [Identification]. Аутентификация [Authentication]. Авторизация [Authorization]. Подотчетность [Accountability = Auditing Events]. Двухфакторная аутентификация [You Know + You Have]. Разделение ответственности. Технологии однократной регистрации в системе [Single Sign-On].

4.3. ПАРОЛИ.

Пароли. Генераторы паролей. Простые правила безопасности для паролей. Проблемы с поддержкой паролей [Support Issues]. Аутентификация «вызов-ответ» [Challenge Response Authentication]. Атаки на пароли [Password Attacks]. Примеры инструментов для раскрытия паролей. Одноразовые пароли.

4.4. СОВРЕМЕННЫЕ МЕХАНИЗМЫ АУТЕНТИФИКАЦИИ.

Биометрия [Biometrics: Retina Scan, Fingerprint, Voice Print]. Типы ошибок биометрической аутентификации. Жетоны аутентификации [Tokens: Synchronous and Asynchronous Devices]. Карточки с магнитной полосой и карточки бесконтактного считывания [Memory Cards: ATM Cards, Proximity Cards]. Смарткарты [Smart Cards]. Криптографические ключи [Cryptographic Keys].

5. МОДЕЛИ КОНТРОЛЯ ДОСТУПА

5.1. БАЗОВЫЕ ПОНЯТИЯ И МАТЕМАТИЧЕСКИЕ МОДЕЛИ

Конечный автомат [State Machine]. Модель информационных потоков [Information Flow Model]. Явный и неявный потоки данных [Explicit and Implicit Flows]. Субъект и объект информационной системы. Политика информационной безопасности.

5.2. МОДЕЛЬ ПОЛНОМОЧНОГО УПРАВЛЕНИЯ ДОСТУПОМ.

Уровнень (категория) допуска [Clearance Level] субъекта ИС. Уровень (категория) конфиденциальности (гриф секретности) [ Classification Level] объекта ИС. Таблица разрешений [Lattice]. Принцип "надо знать" [Need-to-Know] для субъектов ИС и разделение объектов ИС по информационным разделам [Category, Compartment]. Модель полномочного управления доступом [Mandatory Access Control (MAC)]. Инструкционная политика безопасности [Rule-Based Security Policy]. Использование модели полномочного управления доступом в государственных структурах.

5.3. МОДЕЛЬ БЕЛЛА-ЛА ПАДУЛА: ОБЕСПЕЧЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ.

Модель Белла-Ла Падула [Bell-La Padula Model]. Три правила модели Белла-Ла Падула. Степень неизменности объявленного уровня секретности [Tranquility Type].

5.4. МОДЕЛЬ БИБА: ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ.

Модель Биба [Biba Model]. Иерархия таблиц разрешений для уровней целостности [Hierarchical Lattice of Integrity Levels]. Аксиомы целостности. Правило запросов на обслуживание [Invocation]. Использование модели Биба в операционной системе MS Windows Vista.

5.5. УРОВНИ БЕЗОПАСНОСТИ И РЕЖИМЫ РАБОТЫ КС.

Уровни безопасности и режимы работы КС [Security Levels and Modes of Operation of MAC systems]. Режим назначенного уровня секретности [Dedicated Security Mode]. Режим высокого уровня безопасности с соблюдением требования «надо знать» [System High Security Mode]. Режим разграниченного доступа [Compartmented Security Mode]. Режим многоуровневой безопасности [Multilevel Security Mode].

5.6. МОДЕЛИ КОНТРОЛЯ ДОСТУПА ДЛЯ КОММЕРЧЕСКИХ ОРГАНИЗАЦИЙ.

Модель Кларка-Уилсона [Clark-Wilson Model]. Принцип минимума привелегий [Least Privilege]. Процедуры перехода [Well-Formed Transactions] и процедуры подтверждения целостности [Integrity Verification Procedures (IVPs)]. Принцип разделения обязанностей [Separation of Duties]. Пять компонентов модели Кларка-Уилсона и связь между ними.

Модель невлияния Гогена-Мисгаера [ Goguen Meseguer Non-Interference model]. Модель китайской стены Бревера и Нэша [Brewer and Nash Model – Chinese Wall]. Модель Take-Grant. Модель Грехама-Денинга [Graham-Denning Model].

Избирательное управление доступом [Discretionary Access Control (DAC)]. Избирательная политика безопасности [ Identity- Based Security Policy].

Модель на основе матрицы контроля доступа [Access Control Matrix]. Маркер доступа [Access Token]. Мандатный список [Capability list]. Список контроля доступа [Access Control List (ACL)]. Профиль [Profile].

6. УГРОЗЫ И УЯЗВИМОСТИ

6.1. ОСНОВНЫЕ ПОНЯТИЯ

Угрозы [Threats] и уязвимости [Vulnerabilities] безопасности информации в ИС. Атака на ИС. Непреднамеренные (случайные) и преднамеренные (умышленные) угрозы. Угрозы, связанные и не связанные с физическим доступом к элементам ИС.

6.2. АТАКИ

Типы атак. Спам [ Spam, Mailbombing]. Подбор пароля. Переполнение буфера. Вирусы, троянские кони, почтовые черви, снифферы, Rootkit-ы и другие специальные программы. Сетевая разведка. Сниффинг пакетов. IP-спуфинг. Man-in-the-Middle. Инъекция. Социальная инженерия. Отказ в обслуживании. Классификация Интернет-атак по типам угроз.

6.3. МЕТОДЫ ОБНАРУЖЕНИЯ И ЗАЩИТЫ ОТ ВТОРЖЕНИЙ.

Системы обнаружения вторжений [Intrusion Detection Systems (IDS)]. Системы защиты от вторжений [Intrusion Protection Systems (IPS)]. Антиспам и антивирусные программы. Межсетевой экран (брандмауэр) [Firewall]. Методы ограничения физического доступа к компонентам эвм [Physical Protection]. Проблема защиты отчуждаемых компонентов ПЭВМ.

6.4. ЗАЩИТА ПРОГРАММ ОТ ИССЛЕДОВАНИЯ.

Изучение и обратное проектирование ПО. Защита от отладки, защита от дизассамблирования, защита от трассировки по прерываниям.

6.5. ЗАЩИТА ПРОГРАММ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ

Методы, затрудняющие считывание скопированной информации. Методы, препятствующие использованию скопированной информации. Основные функции средств защиты от копирования. Основные методы защиты от копирования. Методы противодействия динамическим способам снятия защиты программ от копирования.

7. ОСНОВЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

7.1. ОСНОВНЫЕ ПОНЯТИЯ

Шифротекст [Ciphertext]. Ключ и алгоритм [Key and Algorithm]. Пространство ключей [Key Space]. Стойкость криптосистем [Cryptosystem strength]. Ключ одноразового использования [One time pad]. Хеширование [Hashing]. Принципы криптографии с открытым ключом. Электронная цифровая подпись (ЭЦП) [Digital Signature]. Принципы системы Kerberos.

7.2. КРИПТО-АЛГОРИТМЫ

Алгоритм блочного шифра [Block Algorithms]. Алгоритм поточного шифра [Stream Algorithms]. Симметричные алгоритмы шифрования [Symmetric Algorithms]. Ассиметричные алгоритмы шифрования [Asymmetric Algorithms].

7.3. ИНФРАСТРУКТУРА УПРАВЛЕНИЯ ОТКРЫТЫМИ КЛЮЧАМИ

Инфраструктура управления открытыми ключами [Public Key Infrastructure (PKI)]. Сертификаты. Центр сертификации [Certification Authority (CA)]. Регистрационный центр [Registration Authority (RA)].

7.4. ПРОЦЕДУРЫ ШИФРОВАНИЯ ЭЛЕКТРОННЫХ СООБЩЕНИЙ

Целостность сообщения. Доказательство с нулевым раскрытием секретных сведений [Zero Knowledge proof]. Код аутентификации сообщения [Message Authentication Code]. Криптоанализ на основе парадокса дней рождений [Birthday Attack]. Управление ключами.

7.5. КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ

S/MIME. PGP. SSL. Secure Electronic Transmission. IPSec.

7.6. АТАКИ НА КРИПТО-СИСТЕМЫ

Криптоанализ с известным шифротекстом [Ciphertext-Only Attack]. Криптоанализ с известным открытым текстом [Known Plaintext Attack]. Криптоанализ с использованием выбранного шифротекста [Chosen-ciphertext attack] . Криптоанализ с использованием выбранного открытого текста [Chosen-plaintext attack]. Адаптивная атака [Adaptive Attack]. Атака по побочным каналам [Side Channel Attack].

7.7. ЗАКОНОДАТЕЛЬСТВО РОССИИ В ОБЛАСТИ ШИФРОВАНИЯ ИНФОРМАЦИИ.

Постановление Правительства РФ от 29 декабря 2007 N 957 «Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами».

7.8. ПРИМЕРЫ ПРОГРАММ ШИФРОВАНИЯ И КРИПТО-УСТРОЙСТВ, ИСПОЛЬЗУЕМЫХ В БИЗНЕСЕ.

Криптопровайдер КриптоПро CSP. КриптоПро ЭЦП. КриптоАРМ. Aladdin Secret Disk. Шифрокарты Криптон. Жетоны и смарткарты Aladdin eToken и Spyrus Hydra Privacy Card. Система комплексного обеспечения проактивной безопасности информации в корпоративной сети Aladdin eSafe.

V. ТЕМЫ РЕФЕРАТОВ, ПРАКТИЧЕСКИХ ЗАНЯТИЙ И ЛАБОРАТОРНЫХ РАБОТ

1. Законодательные и правовые основы защиты компьютерной информации.

2. Уязвимость информационных систем. Анализ рисков наиболее значительных угроз .

3. Анализ и составление политики безопасности.

4. Идентификация, аутентификация и авторизация пользователей КС. Изучение аутентификации пользователей ОС Windows c использовании системы Kerberos.

5. Основные методы защиты данных от НСД.

6. Организация доступа к файлам в OS Windows.

7. Методы защиты данных от изменения.

8. Доклады по типам вирусов и троянских коней.

9. Реализация списоков избирательного контроля доступа [Discretionary Access Control List (DACL)] в OS Windows.

10. Проверка реализации модели Биба в ОС Windows Vista и ОС Windows 7.

11. Доклады по моделям мандатного контроля и контроля целостности.

12. Доклады по типам хакерских атак.

13. Вычислительная сеть как составная часть ИС. Сетевые уязвимости, угрозы и атаки.

14. Доклады по темам обеспечение безопасности в сети.

15. Использование политик IPSec.

16. Практическое применение криптографии с открытым ключом. Пакет PGP

17. Криптосистема операционной системы Windows. Шифрование и дешифрование в CryptoAPI.

18. Практическое применение цифровой подписи.

19. Структура сертификата открытого ключа.

20. Организация хранения ключей.