Задачи дисциплины дать основы: -принципов построения подсистем защиты в ос различной архитектуры
Вид материала | Документы |
- Задачи дисциплины дать основы: -принципов построения подсистем защиты в кс различной, 44.27kb.
- Задачи дисциплины «Криптографические методы защиты информации» дать основы, 39.13kb.
- Задачи дисциплины дать основы: методов оценки количества информации, 16.16kb.
- Программа дисциплины дпп. Дс. 03. Системы безопасности цели и задачи дисциплины, 124.76kb.
- Аннотация рабочей программы дисциплины «Нормативно-правовые основы защиты семьи» Цели, 24.59kb.
- Аннотация примерной программы учебной дисциплины Теория информационных процессов, 911.06kb.
- Рабочей программы дисциплины «Принципы построения цифровых вычислительных машин», 21.11kb.
- Ии повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность, 77.16kb.
- Ргетике, как науке о нелинейных неравновесных процессах в открытых системах различной, 17.72kb.
- Задачи курса Основы языка sql (и его расширения, t-sql, используемого sql server 2000), 22.95kb.
Наименование дисциплины: Защита в операционных системах
Направление подготовки (специальность): 090301 Компьютерная безопасность
Специализация: Математические методы защиты информации
Квалификация (степень) выпускника: специалист
Форма обучения: очная
1. Дисциплина «Защита в операционных системах» имеет целью обучить студентов принципам построения систем защиты информации (СЗИ) в операционных системах (ОС). Знания и практические навыки, полученные из данного курса , используются обучаемыми слушателями при разработке курсовых и дипломных работ, а также во время прохождения практики.
Задачи дисциплины - дать основы:
-принципов построения подсистем защиты в ОС различной архитектуры;
-средств и методов несанкционированного доступа (НСД) к ресурсам ОС;
-принципов функционирования современных систем идентификации и аутентификации;
2. Дисциплина входит в базовую часть циклаС3. профессиональных дисциплин. Для ее успешного изучения необходимы знания и умения, приобретенные в результате освоения предшествующих дисциплин: «Основы информационной безопасности», "Физика", "Электротехника", "Электроника и схемотехника", «Информатика», базовых математических дисциплин.
Полученные знания и практические навыки используются обучаемыми слушателями при разработке курсовых и дипломных работ.
3. В результате освоения дисциплины обучающийся должен:
иметь представление о:
- принципах построения и структуре подсистем защиты современных ОС ;
- типичных атаках на защищенные ОС;
знать:
- этапы разработки политики информационной безопасности для организации;
- особенности подсистем защиты ОС Windows NT и UNIX;
уметь:
- оценивать эффективность и надежность защиты ОС;
- выявлять слабости защиты ОС использовать их для вскрытия защиты;
- планировать политику безопасности организации;
- организовывать защиту сегмента подключаемого к открытым телекоммуникационным сетям.
иметь навыки:
- администрирования современных ОС;
- анализа защиты ОС;
4. Общая трудоемкость дисциплины составляет 4 зачетные единицы , 144 часа.
5.Содержание дисциплины:
№ п/п | Раздел дисциплины |
1 | Подсистема защиты информации в ОС UNIX. |
2 | Подсистема защиты информации в ОС Windows NT. |
3 | Защита информации при интеграции UNIX и Windows NT. |
4 | Программно-аппаратные методы и средства ограничения к ресурсам и компонентам ПЭВМ. Защита программ. |
6. Учебно-методическое и информационное обеспечение дисциплины
а) основная литература:
- Девянин, П. Н., Модели безопасности компьютерных систем : учеб. пособие для вузов / П. Н. Девянин, М., Академия, 2005, 143c
- Платонов, В. В., Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей : учеб. пособие для вузов / В. В. Платонов, М., Академия, 2006, 239c
- Олифер, В. Г., Основы сетей передачи данных : курс лекций : учеб. пособие для вузов / В. Г. Олифер, Н. А. Олифер. - 2-е изд., испр., М., Интернет-Ун-т Инфор. Технологий, 2005, 172c
- Хорев, П. Б., Методы и средства защиты информации в компьютерных системах : учеб. пособие для вузов / П. Б. Хорев, М., Академия, 2005, 255c
б) дополнительная литература:
- Концепция защиты СВТ и АС от НСД к информации. Гостехкомиссия России. - М.: Военное издательство, 1992.
- Положение о сертификации средств защиты информации по требованиям безопасности информации. Гостехкомиссия России. - М.: Военное издательство, 1995.
- Белкин П.Ю., Михальский О.О., Першаков А.С. и др. Защита программ и данных: Учебное пособие для ВУЗов. – М.: Радио и связь, 1999.
- Д. Гантер, С.Барнет, Л.Гантер, Интеграция Windows NT и UNIX // СПб, BNV_Санкт_птербург, 1998г.
- Гончаров А. Access97 в примерах. - СПб.:Питер, 1997.
- Горев А., Ахаян Р., Макашарипов С. Эффективная работа с СУБД. – СПб.:Питер, 1997.
- Грабер М. Введение в SQL. - М.:Лори,1996.
- Джеймс С. Амстронг, Секреты UNIX //Москва, Диалектика, 2000г.
- Джон Вакка, Секреты безопасности в Internet // Киев, Диалектика, 1997г.
- Золотов С., Протоколы Internet // СПб, BNV - Санкт-Петербург, 1998г.
- Люцарёв В.С., Ермаков К.В., Рудный Е.Б., Ермаков И.В., Безопасность компьютерных сетей на сонове Windows NT, Москва, Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998г.
- Марк Дж. Эдвардс, Безопасность в Интернете на основе Windows NT/Пер. с англ., Москва, Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1999г.
- Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet, СПб, НПО «Мир и семья-95», 1997г.
- Немет Эви, Снайдер Гарт, Сибасс Скотт, Хейн Т. Трент, UNIX: руководство системного администратора, Пер. с англ. // Киев, BNV, 1997г.
- Пейдж В. Использование Oracle8/8i. – М.: Вильямс, 1999.
- Семенов Ю.А., Протоколы и ресурсы Internet // Москва, Радио и Связь, 1996г.
- Смирнов С.Н. Работаем с Oracle. Учебное пособие. – М: Гелиос, 1998.
- Феденко Б.А., Макаров И.В., Безопасность сетевых ОС //Москва, Эко-Трендз, 1999г.
- Джек Такет, Дэвид Гантер, Специальное издание. Использование LINUX. 3-е издание // К.; М.; СПб.. Вильямс, 1988г.
- Расторгуев С.П., Информационная война, Москва, Радио и Связь, 1998г.
- Graig Hunt, TCP/IP Network Admonistration // O`REILLY, USA, 1998г.
- Rebecca Gurley Bace, Intrusion Detection // Macmillan Technical Publishing, USA, 2000г.
- Журнал «Сети»
- Журнал «Windows 2000, журнал системных администраторов и разработчиков»