Основы защиты компьютерной информации

Вид материалаПрограмма

Содержание


Перечень дисциплин, усвоение которых необходимо для изучения курса
Содержание курса
Тема 1. Методы и средства защиты информации.
Тема 2. Проблемы защиты программного обеспечения.
Тема 3. Криптографические методы защиты информации.
Тема 4. Защита информации в сетях.
Тема 5. Правовые вопросы защиты информации.
Тема 6. Стандарты в области защиты информации.
Подобный материал:
УЧЕБНАЯ ПРОГРАММА ПО ДИСЦИПЛИНЕ

ОСНОВЫ ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Шарапова Л.В.


Для очной формы обучения ВСЕГО 50

лекции 27

семинары 12

Всего аудиторных занятий 39

самостоятельная работа 11


Целью изучения дисциплины является изучение основных направлений защиты компьютерной информации; изучение организационных и административных методов защиты информации; изучения программно-аппаратных средств защиты компьютерных систем; обзор готовых решений по обеспечению информационной безопасности.

Перечень дисциплин, усвоение которых необходимо для изучения курса: «Информатика», «Математическая логика», «Дискретная математика», «Теория вероятностей и математическая статистика», «Программирование», «Информационные системы».

В результате изучения дисциплины каждый студент должен:
    • иметь представление о:
  • основных проблемах защиты информации в компьютерных системах;
  • принципах построения систем защиты для обеспечения основных свойств информации;
  • статистике правонарушений в области защиты информации;
  • правовых аспектах защиты информации;
  • международных и национальных стандартах информационной безопасности;
  • вопросах лицензирования и сертификации в области защиты информации.
    • знать:
  • основные принципы защиты компьютерной информации;
  • классификацию угроз информационной безопасности;
  • виды вредоносного программного обеспечения;
  • средства и методы противодействия вредоносным программам;
  • методы и средства управления доступом в компьютерных системах;
  • требованиям к системам защиты информации;
  • программно-аппаратные средства защиты информации в сети;
  • стандарты в области безопасности информации.
    • уметь:
  • определять угрозы информационной безопасности;
  • разрабатывать положения политики безопасности для конкретной организации;
  • проводить анализ компьютерной системы на уязвимость;
  • выполнять задачу защиты информации от компьютерных вирусов и вредоносного программного обеспечения;
  • выбирать и настраивать программные средства защиты информации;
  • интерпретировать результаты и выполнять анализ данных системных журналов средств защиты.

Основные виды занятий: лекции и практические занятия.

Основные виды текущего контроля занятий: коллоквиумы.

Основной вид рубежного контроля знаний: экзамен.


СОДЕРЖАНИЕ КУРСА

Введение

Понятия информационной безопасности и защиты информации. Свойства защищаемой информации. Классификация и способы совершения компьютерных преступлений. Проблемы нарушения режимов безопасности внутренними и внешними пользователями предприятий. Пользователи и злоумышленники в Интернет.

Тема 1. Методы и средства защиты информации.

Виды и источники угроз информационной безопасности. Особенности защиты компьютерной информации. Ограничение доступа к информации. Контроль доступа к аппаратуре. Разграничение и контроль доступа к информации. Предоставление привилегий на доступ. Идентификация и установление подлинности объекта (субъекта). Защита информации от утечки за счет побочного электромагнитного излучения и наводок. Методы и средства защиты информации от случайных воздействий. Методы защиты информации от аварийных ситуаций. Организационные мероприятия по защите информации.

Тема 2. Проблемы защиты программного обеспечения.

Условия существования вредоносных программ. Виды вредоносного программного обеспечения. Классические компьютерные вирусы. Признаки заражения компьютера. Источники компьютерных вирусов. Основные правила защиты. Сетевые черви. Троянские программы. Антивирусные программы. Спам. Создатели и распространители вредоносных программ. Программы обнаружения и предотвращения работы вредоносных программ.

Тема 3. Криптографические методы защиты информации.

Классификация криптографических методов. Принципы построения криптографических алгоритмов Характеристики существующих шифров. Криптографические хеш-функции. Кодирование. Стеганография. Электронная цифровая подпись. Криптографические протоколы.

Тема 4. Защита информации в сетях.

Модель взаимодействия компьютерных систем. Цели и задачи защиты информации в компьютерных сетях. Сервисы информационной безопасности. Администрирование сервисов безопасности в сетях. Программно-аппаратные средства защиты информации в сетях. Комплексное обеспечение информационной безопасности. Вопросы безопасности беспроводных сетей.

Тема 5. Правовые вопросы защиты информации.

Законы Российской Федерации в области защиты информации. Постановления правительства и нормативные документы государственных комиссий РФ. Лицензирования и сертификации. Правила функционирования системы лицензирования.

Тема 6. Стандарты в области защиты информации.

Международные и национальные стандарты безопасности. Критерии безопасности компьютерных систем. «Оранжевая книга». «Общие критерии». Руководящие документы ФСТЭК РФ и ФСБ РОССИИ.


Темы семинарских занятий:
  • Анализ организации защиты информации предприятия.
  • Построение модели защиты информации компьютерной системы.
  • Организация защиты компьютера от вирусов.
  • Сравнительный анализ и выбор межсетевого экрана.
  • Сравнительный анализ и выбор программ защиты от вредоносных программ


ЛИТЕРАТУРА

Основная:
  1. Куприянов А. И. и др. Основы защиты информации. Гриф УМО МО,- Академия, 2008.
  2. Запечников С. В. Информационная безопасность открытых систем. Средства защиты в сетях. Том 2. Гриф МО РФ, Горячая линия-Телеком, 2008.
  3. Под ред. С.А. Клейменова Информационная безопасность и защита информации. Учебное пособие для студентов ВУЗов, - Академия, 2009.


Дополнительная:
  1. Запечников С. В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите, Гриф МО РФ, Горячая линия-Телеком, 2006.
  2. Пузыренко А.Ю., Конахович Г.Ф. Компьютерная стеганография Теория и практика, - МК-Пресс, 2006.
  3. Расторгуев С.П. Информационная война. Проблемы и модели. Экзистенциальная математика,- Гелиос АРВ, 2006.
  4. Под ред. А.А. Шелупанова, С.Л. Груздева, Ю.С. Нахаева Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов,- Горячая линия-Телеком, 2009.
  5. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. Гриф МО РФ, Книжный мир,2009.
  6. Панасенко С. Алгоритмы шифрования. Специальный справочник, - БХВ-Петербург, 2009.
  7. ISO27000.RU (ЗАЩИТА-ИНФОРМАЦИИ.SU) - авторитетный информационно-аналитический портал сообщества менеджеров и экспертов в области информационной безопасности, ссылка скрыта
  8. Беляев А.В. Методы и средства защиты информации (курс лекций), Эл. учебник, ссылка скрыта
  9. Под ред. В. В. Ященко, Введение в криптографию, Эл.учебник, ссылка скрыта
  10. Казарин О.В. Безопасность программного обеспечения компьютерных систем. МГУЛ, 2003. ссылка скрыта