Программа дисциплины опд. Ф. 13., Опд. Ф. 11 Методы и средства защиты компьютерной информации для студентов специальности 230102 Автоматизированные системы обработки информации и управления
| Вид материала | Программа дисциплины | 
- Рабочая программа по дисциплине: Методы и средства защиты компьютерной информации Для, 75.18kb.
 - Программа дисциплины опд. Ф. 02., Дн. Ф. 01. Компьютерная графика для студентов специальности, 247.67kb.
 - Программа дисциплины опд. В. 02., Сд. В логическое программирование для студентов специальности, 135.48kb.
 - Программа дисциплины опд. Ф. 10, Дн. Ф операционные системы для студентов специальности, 203.73kb.
 - Программа дисциплины опд. Ф. 09. Организация ЭВМ и систем для студентов специальности, 243.54kb.
 - Рабочая программа По дисциплине «Цифровые методы обработки аудио визуальной информации», 267.73kb.
 - Рабочая программа По дисциплине «Методы и средства защиты информации» По специальности, 269.94kb.
 - Программа дисциплины опд. Р , дн. В. 2 Теория информационных процессов для студентов, 161.55kb.
 - Учебно-методический комплекс дисциплины (опд. Ф. 10) Базы данных (код и название дисциплины, 1121.96kb.
 - Рабочая программа по дисциплине «Основы разработки Internet-приложений» для специальности, 51.53kb.
 
Министерство образования и науки Российской Федерации
Федеральное агентство по образованию

ОБНИНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ АТОМНОЙ ЭНЕРГЕТИКИ (ИАТЭ)
|   |    УТВЕРЖДАЮ  |  
|   |    Проректор по учебной работе ___________________ С.Б. Бурухин  |  
|   |    «______»___________ 200__ г.  |  
ПРОГРАММА ДИСЦИПЛИНЫ
ОПД.Ф.13., ОПД.Ф.11 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
для студентов специальности
230102 – Автоматизированные системы обработки информации и управления
направления 230100 – Информатика и вычислительная техника
СД.01. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ
для студентов специальности
230201 – Информационные системы и технологии
направления 230200 – Информационные системы
Форма обучения: очная, заочная, очно-заочная
Объем дисциплины и виды учебной работы в соответствии с учебными планами
|   Вид учебной работы  |    Всего часов (230102, очное)  |    Семестр  |    Всего часов (230100, очное)  |    Семестр  |    Всего часов 230201 (очное)  |    Семестр  |  
|   8  |    8  |    8  |  ||||
|   Общая трудоемкость дисциплины  |    110  |    110  |    110  |    110  |    136  |    136  |  
|   Аудиторные занятия  |    68  |    68  |    64  |    64  |    68  |    68  |  
|   Лекции  |    34  |    34  |    32  |    32  |    34  |    34  |  
|   Практические занятия и семинары  |    –  |    –  |    –  |    –  |    –  |    –  |  
|   Лабораторные работы  |    34  |    34  |    32  |    32  |    34  |    34  |  
|   Курсовой проект (работа)  |    –  |    –  |    –  |    –  |    –  |    –  |  
|   Самостоятельная работа  |    42  |    42  |    46  |    46  |    68  |    68  |  
|   Расчетно-графические работы  |    –  |    –  |    –  |    –  |    –  |    –  |  
|   Вид итогового контроля (зачет, экзамен)  |    Экз.  |    Экз.  |    Экз.  |    Экз.  |    Экз.  |    Экз.  |  
Обнинск 2008
|   Вид учебной работы  |    Всего часов (230102, заочн.)  |    Курс  |    Всего часов (230201, заочн.)  |    Курс  |    Всего часов (230102, очно-заочн.)  |    Семестр  |    Всего часов 230201 (очно-заочн.)  |    Семестр  |  
|   5  |    5  |    9  |    9  |  |||||
|   Общая трудоемкость дисциплины  |    110  |    110  |    136  |    136  |    110  |    110  |    136  |    136  |  
|   Аудиторные занятия  |    14  |    14  |    14  |    14  |    51  |    51  |    51  |    51  |  
|   Лекции  |    10  |    10  |    8  |    8  |    34  |    34  |    34  |    34  |  
|   Практические занятия и семинары  |    –  |    –  |    –  |    –  |    –  |    –  |    –  |    –  |  
|   Лабораторные работы  |    4  |    4  |    6  |    6  |    17  |    17  |    17  |    17  |  
|   Курсовой проект (работа)  |    –  |    –  |    –  |    –  |    –  |    –  |    –  |    –  |  
|   Самостоятельная работа  |    96  |    96  |    122  |    122  |    59  |    59  |    85  |    85  |  
|   Расчетно-графические работы  |    –  |    –  |    –  |    –  |    –  |    –  |    –  |    –  |  
|   Вид итогового контроля (зачет, экзамен)  |    Экз.  |    Экз.  |    Экз.  |    Экз.  |    Экз.  |    Экз.  |    Экз.  |    Экз.  |  
Программа составлена с соответствии с Государственными образовательными стандартами высшего профессионального образования по направлению подготовки
-  дипломированного специалиста 654600 Информатика и вычислительная техника (№ 224 тех/дс от 27.03.2000),
 -  дипломированного специалиста 654700 Информационные системы (№ 276 тех/дс от 27.03.2000),
 -  бакалавров 552800 Информатика и вычислительная техника (№ 35 тех/бак от 13.03.2000).
 
Программу составил:
___________________ С.В. Волобуев, доцент кафедры АСУ, к.т.н., доцент
Программа рассмотрена на заседании кафедры АСУ (протокол № 6-у от 25.01.2008 г.)
Заведующий кафедрой АСУ
___________________ А.Н. Анохин
«____»_____________ 200__ г.
СОГЛАСОВАНО
|   Начальник Учебно-методического управления ___________________ Ю.Д. Соколова  |    Декан факультета кибернетики ___________________ А.В. Антонов «____»_____________ 200__ г.  |  
|   |    Декан факультета заочного отделения ___________________ А.А. Росляков «____»_____________ 200__ г.  |  
|   |    Декан факультета вечернего отделения ___________________ О.М. Гулина «____»_____________ 200__ г.  |  
1. Цели и задачи дисциплины
Целью преподавания дисциплин «Методы и средства защиты компьютерной информации» и «Информационная безопасность и защита информации» является ознакомление студентов с источниками, рисками и формами атак на информацию, автоматизированные и информационные системы, с организационными, техническими, программными и криптографическими методами и средствами защиты информации, циркулирующей в автоматизированных и информационных системах, с законодательством и стандартами в этой области, с современными методами идентификации и алгоритмами аутентификации пользователей, борьбы с вирусами, способами применения методов и средств защиты информации при проектировании и эксплуатации автоматизированных систем обработки информации и управления (АСОИУ) и информационных систем (ИС), правилами построения политики информационной безопасности, программой информационной безопасности Российской Федерации и путях ее реализации.
2. Требования к уровню освоения содержания дисциплины
В результате изучения дисциплины студент должен
знать: правовые основы защиты компьютерной информации, организационные, технические и программные методы и средства защиты информации в АСОИУ и ИС, стандарты, модели и методы шифрования, методы идентификации пользователей, методы защиты программ от вирусов; иметь представление о направлениях развития и перспективах защиты информации;
уметь: применять методы защиты компьютерной информации при проектировании и эксплуатации АСОИУ и ИС в различных предметных областях;
иметь навыки: установки и настройки программного обеспечения, применяемого для защиты АСОИУ и ИС от несанкционированного доступа, как из сетей общего пользования, так и внутренних сетей предприятия.
Входные дисциплины по специальности 230102 – АСОИУ: Операционные системы, Системное программное обеспечение, Схемотехника ЭВМ, Теория принятия решений, Сети ЭВМ и телекоммуникации, Базы данных, Сетевые технологии.
Выходные дисциплины по специальности 230102 – АСОИУ: Проектирование АСОИУ, Дипломное проектирование.
Входные дисциплины по специальности 230201 – ИСТ: Операционные системы, Системное программное обеспечение, Схемотехника ЭВМ, Управление данными, Информационные технологии, Информационные сети, Архитектура ЭВМ и систем, Операционная система UNIX, корпоративные информационные системы, администрирование в информационных системах.
Выходные дисциплины по специальности 230201 – ИСТ: Проектирование информационных систем, Дипломное проектирование.
3. Содержание дисциплины
|   Дидактические единицы (темы) для направления 230100 «Информатика и вычислительная техника»  |    Раздел программы, номер темы  |  
|   Основные понятия и определения  |    3.1, тема 1, 2  |  
|   Источники, риски и формы атак на информацию  |    3.1, тема 2, 6  |  
|   Политика безопасности  |    3.1, тема 2, 6  |  
|   Стандарты безопасности  |    3.1, тема 2, 3, 4, 6  |  
|   Криптографические модели  |    3.1, тема 8  |  
|   Алгоритмы шифрования  |    3.1, тема 8  |  
|   Модели безопасности основных ОС  |    3.1, тема 2, 3  |  
|   Администрирование сетей  |    3.1, тема 4  |  
|   Алгоритмы аутентификации пользователей  |    3.1, тема 3, 4, 5, 7  |  
|   Многоуровневая защита корпоративных сетей  |    3.1, тема 4, 7, 9  |  
|   Защита информации в сетях  |    3.1, тема 4, 7  |  
|   Требования к системам защиты информации  |    3.1, тема 2, 6, 7, 9  |  
|   Дидактические единицы (темы) для направления 230200 «Информационные системы»  |    Раздел программы, номер темы  |  
|   Общая проблема информационной безопасности информационных систем  |    3.1, тема 1, 2  |  
|   Программа информационной безопасности России и пути ее реализации  |    3.1, тема 2  |  
|   Защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение)  |    3.1, тема 3, 4, 5, 8, 9  |  
|   Организационное обеспечение информационной безопасности  |    3.1, тема 6  |  
|   Защита информации от несанкционированного доступа  |    3.1, тема 2 – 5, 7, 8  |  
|   Математические и методические средства защиты  |    3.1, тема 8  |  
|   Компьютерные средства реализации защиты в информационных системах  |    3.1, тема 7  |  
3.1. Лекции
|   Номер темы  |    Тема  |    Число часов (очное)  |    Число часов (230100 очное)  |    Число часов (230102 заочное)  |    Число часов (230201 заочное)  |    Число часов (230201очно-заочн.)  |  
|   1  |    Правовое обеспечение информационной безопасности  |    4  |    3  |    0,5  |    0,5  |    4  |  
|   2  |    Основы информационной безопасности  |    4  |    4  |    1  |    1  |    4  |  
|   3  |    Безопасность операционных систем  |    4  |    4  |    1  |    1  |    4  |  
|   4  |    Безопасность вычислительных сетей  |    4  |    4  |    1  |    1  |    4  |  
|   5  |    Безопасность систем управления базами данных  |    4  |    4  |    2  |    1  |    4  |  
|   6  |    Организационное обеспечение информационной безопасности  |    2  |    2  |    1  |    1  |    2  |  
|   7  |    Программно-аппаратные средства защиты информации  |    4  |    4  |    1  |    1  |    4  |  
|   8  |    Криптографические методы защиты информации  |    4  |    4  |    2  |    1  |    4  |  
|   9  |    Комплексное обеспечение информационной безопасности автоматизированных систем  |    4  |    3  |    0,5  |    0,5  |    4  |  
1. Правовое обеспечение информационной безопасности [1, 2]. Конституционные гарантии прав граждан на информацию и механизмы их реализации. Понятие и виды защищаемой информации по законодательству РФ. Системы защиты государственной тайны и конфиденциальной информации. Лицензирование и сертификация в области защиты государственной тайны и конфиденциальной информации. Защита интеллектуальной собственности. Преступления в сфере компьютерной информации.
2. Основы информационной безопасности [2, 3]. Понятие национальной безопасности Российской Федерации. Информационная безопасность (ИБ) в системе национальной безопасности РФ, проблемы информационной войны. Основные понятия, общеметодологические принципы теории ИБ. Модели информационной безопасности; международные и отечественные стандарты информационной безопасности, политика безопасности; показатели защищенности средств вычислительной техники и классы защищенности автоматизированных систем от несанкционированного доступа. Угрозы ИБ. Оценка и управление рисками. Обеспечение конфиденциальности, целостности и доступности информации.
3. Безопасность операционных систем [4, 5]. Общая характеристика операционных систем. Назначение, возможности, модели безопасности операционных систем группы Windows, NetWare, клона UNIX. Организация управления доступом и защиты ресурсов ОС. Основные механизмы безопасности: средства и методы аутентификации в ОС, модели разграничения доступа, организация и использование средств аудита. Администрирование ОС: задачи и принципы сопровождения системного программного обеспечения, генерация, настройка, измерение производительности и модификация систем, управление безопасностью ОС.
4. Безопасность вычислительных сетей [5, 6]. Безопасность ресурсов сети: средства идентификации и аутентификации, методы разделения ресурсов и технологии разграничения доступа. Интеграция локальных вычислительных сетей в глобальные. Основные механизмы обеспечения безопасности и управления распределенными ресурсами. Протоколы аутентификации Kerberos, SSL, TLS. Технология PKI (Public Key Infrastructure) – интегрированный набор служб и средств администрирования для создания и развертывания приложений, применяющих шифрование с открытым ключом, а также для управления ими. Многоуровневая защита корпоративных сетей. Виртуальные частные сети, варианты построения и продукты реализации. Режим функционирования межсетевых экранов и их основные компоненты. Основные схемы сетевой защиты на базе межсетевых экранов. Системы адаптивного анализа защищенности. Задачи и программно-аппаратные средства администратора безопасности сети.
5. Безопасность систем управления базами данных [7]. Методы и средства идентификации и аутентификации пользователей СУБД, системные и объектные привилегии, разграничение прав на выполнение операций над объектами баз данных, средства языка SQL для организации разграничения доступа, концепция и реализация механизма ролей, использование представлений, организация аудита системных событий и действий пользователя в системах баз данных. Триггеры и их применение в базах данных. Обеспечение непротиворечивости, транзакции. Использование блокировок. Ограничения ссылочной целостности баз данных. Организация взаимодействия СУБД и базовой ОС, журнализация, методы и средства создания резервных копий и восстановления баз данных. Защита баз данных от аппаратных и программных сбоев. Обеспечение безопасности доступа к базам данных в технологии клиент/сервер. Задачи и программно-аппаратные средства администратора безопасности баз данных.
6. Организационное обеспечение информационной безопасности [8]. Исходная концептуальная схема (парадигма) обеспечения информационной безопасности (ИБ) организации. Общие и специальные принципы обеспечения ИБ организации. Модели угроз и нарушителей информационной безопасности организации.
Политика ИБ организации: состав, назначение, общие требования по обеспечению ИБ, отображаемые в политике ИБ организации; общие требования по обеспечению ИБ при распределении ролей и обеспечении доверия к персоналу; общие требования по обеспечению ИБ автоматизированных систем на стадиях жизненного цикла; общие требования по обеспечению ИБ при управлении доступом и регистрации; общие требования по обеспечению ИБ средствами антивирусной защиты; общие требования по обеспечению ИБ при использовании ресурсов сети Интернет; общие требования по обеспечению ИБ при использовании средств криптографической защиты информации.
Система менеджмента ИБ организации: планирование; реализация и эксплуатация СМИБ; проверка (мониторинг и анализ) СМИБ; совершенствование СМИБ; система документации; обеспечение непрерывности деятельности и восстановление после прерываний; служба информационной безопасности организации.
Проверка и оценка информационной безопасности организации. Модель зрелости процессов менеджмента информационной безопасности организации.
7. Программно-аппаратные средства защиты информации [9]. Назначение и принципы создания программно-аппаратных средств обеспечения информационной безопасности. Программно-аппаратные средства, реализующие отдельные функциональные требования по защите, принципы их действия и технологические особенности, взаимодействие с общесистемными компонентами вычислительных систем. Методы и средства ограничения доступа к компонентам вычислительных систем. Методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям. Методы и средства хранения ключевой информации. Защита программ от изучения, способы встраивания средств защиты в программное обеспечение. Защита от разрушающих программных воздействий, защита программ от изменения и контроль целостности, построение изолированной программной среды. Задачи и технология сертификации программно-аппаратных средств на соответствие требованиям безопасности информации. Основные категории требований к программно-аппаратной реализации средств обеспечения информационной безопасности. Программно-аппаратные средства защиты информации в сетях передачи данных.
8. Криптографические методы защиты информации [10, 11]. Моноалфавитные и полиалфавитные шифры. Блочные и потоковые шифры. Симметричные криптосистемы. Стандарты шифрования данных DES, Triple-DES, AES и основные режимы их работы. Отечественный стандарт ГОСТ 28147-89 и режимы его работы.
Асимметричные криптосистемы. Однонаправленные функции. Криптосистема RSA, ее безопасность и быстродействие. Схема шифрования Полига-Хеллмана. Схема шифрования Эль-Гамаля. Комбинированный метод шифрования.
Идентификация и аутентификация пользователя. Взаимная проверка подлинности пользователей. Проблема аутентификации данных и электронная цифровая подпись. Однонаправленные хэш-функции. Алгоритм хэширования SHA-1. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов. Отечественный стандарт хэш-функции ГОСТ Р.34.11-94. Алгоритм цифровой подписи DSA. Отечественный стандарт цифровой подписи ГОСТ Р34.10-94.
Реализация блочных шифров 3DES, CAST и IDEA, а также поддержка алгоритм хэширования SHA-1 для вычисления цифровой подписи в пакете PGP. Российские разработки: «Верба», «Криптон», «Крипто-Про», «Лан-Крипто» и др.
9. Комплексное обеспечение информационной безопасности автоматизированных систем [12]. Постановка проблемы комплексного обеспечения ИБ автоматизированных систем. Состав компонентов комплексной системы обеспечения информационной безопасности (КСИБ), методология формирования задач защиты. Этапы проектирования КСИБ и требования к ним: предпроектное обследование, техническое задание, техническое проектирование, рабочее проектирование, испытания и внедрение в эксплуатацию, сопровождение. Типовая структура комплексной системы защиты информации от НСД. Методика выявления возможных каналов НСД, последовательность работ при проектировании КСИБ, моделирование как инструментарий проектирования. Методы оценки качества КСИБ. Требования к эксплуатационной документации КСИБ, аттестация по требованиям безопасности информации.
3.2. Практические и семинарские занятия – не предусмотрены.
3.3. Лабораторный практикум
|   Темы  |    Название лабораторной работы  |    Число часов (очное)  |    Число часов (230100очное)  |    Число часов (230102 заочное)  |    Число часов (230201 заочное)  |    Число часов (очно-заочн.)  |  
|   1, 2, 6, 9  |    Организационно-правовое обеспечение защиты компьютерной информации  |    6  |    5  |    –  |    –  |    2  |  
|   3  |    Безопасность операционных систем  |    8  |    8  |    4  |    6  |    4  |  
|   4  |    Обеспечение безопасности электронной почты при работе в сети Интернет  |    2  |    2  |    –  |    –  |    1  |  
|   4  |    Использование межсетевых экранов при работе в локальной вычислительной сети предприятия и сети Интернет  |    2  |    2  |    –  |    –  |    1  |  
|   5  |    Безопасность систем управления базами данных  |    4  |    4  |    –  |    –  |    2  |  
|   7  |    Программно-аппаратные средства защиты компьютерной информации от НСД  |    4  |    4  |    –  |    –  |    2  |  
|   8  |    Асимметричное шифрование. Электронно-цифровая подпись  |    2  |    2  |    –  |    –  |    1  |  
|   8  |    Инфраструктура открытого ключа в Windows 2003 и ее применение в различных приложениях  |    6  |    5  |    –  |    –  |    4  |  
3.4. Курсовые проекты (работы) – не предусмотрены.
3.5. Формы текущего контроля
Для очной и очно-заочной формы обучения
|   Темы  |    Форма контроля  |    Неделя  |  
|   1 – 9  |    Домашнее задание при защите лабораторных работ  |    в течение семестра  |  
Для заочной формы обучения
|   Темы  |    Форма контроля  |    Курс  |  
|   1-4  |    Контрольная работа  |    5  |  
|   5-9  |    Контрольная работа  |    5  |  
3.6. Самостоятельная работа
Студентами очной и очно-заочной форм обучения самостоятельно в рамках подготовки к лабораторным работам изучаются следующие вопросы тем 1 – 9:
-  защита интеллектуальной собственности (тема 1);
 -  обеспечение конфиденциальности, целостности и доступности информации в соответствии с требованиями международных и отечественных стандартов информационной безопасности (тема 2);
 -  задачи и принципы сопровождения системного программного обеспечения, управление безопасностью ОС (тема 3);
 -  системы адаптивного анализа защищенности (тема 4);
 -  средства языка SQL для организации разграничения доступа, концепция и реализация механизма ролей, использование представлений, организация аудита системных событий и действий пользователя в системах баз данных (тема 5);
 -  система менеджмента ИБ организации, модель зрелости процессов менеджмента информационной безопасности организации (тема 6);
 -  назначение и принципы создания программно-аппаратных средств обеспечения информационной безопасности, задачи и технология сертификации программно-аппаратных средств на соответствие требованиям безопасности информации (тема 7);
 -  реализация симметричных и асимметричных криптоалгоритмов в программно-аппаратных разработках российских производителей (тема 8);
 -  этапы проектирования комплексной системы информационной безопасности и требования к ним: предпроектное обследование, техническое задание, техническое проектирование, рабочее проектирование, испытания и внедрение в эксплуатацию, сопровождение (тема 9).
 
Контроль освоения материала осуществляется в ходе приема лабораторных работ. Используемая литература, приведенная в разделе 4. По умолчанию предполагается литература из п.п. 4.2 (дополнительная). В отдельных необходимых случаях после номера источника в круглых скобках указывается п.п. 4.1 (основная литература).
|   Содержание самостоятельной работы  |    Литера- тура  |    Всего часов 42 (230102, очное)  |    Всего часов 46 (230100, очное)  |    Всего часов 68 230201 (очное)  |    Форма контроля  |  
|   Защита интеллектуальной собственности  |    [14]  |    6  |    8  |    10  |    Собеседование перед сдачей соответствующей лабораторной работы  |  
|   Обеспечение конфиденциальности, целостности и доступности информации в соответствии с требованиями международных и отечественных стандартов информационной безопасности  |    [1, 9]  |    5  |    5  |    8  |  |
|   Задачи и принципы сопровождения системного программного обеспечения, управление безопасностью ОС  |    [5, 6]  |    4  |    4  |    6  |  |
|   Системы адаптивного анализа защищенности  |    [1 – 4]  |    4  |    4  |    7  |  |
|   Средства языка SQL для организации разграничения доступа, концепция и реализация механизма ролей, использование представлений, организация аудита системных событий и действий пользователя в системах баз данных  |    [10]  |    4  |    4  |    7  |  |
|   Система менеджмента ИБ организации, модель зрелости процессов менеджмента ИБ организации  |    [33, 34]  |    5  |    5  |    8  |  |
|   Назначение и принципы создания программно-аппаратных средств обеспечения информационной безопасности, задачи и технология сертификации программно-аппаратных средств на соответствие требованиям безопасности информации  |    [9], (4.1)  |    4  |    4  |    7  |  |
|   Реализация симметричных и асимметричных криптоалгоритмов в программно-аппаратных разработках российских производителей  |    [8]  |    4  |    4  |    6  |  |
|   Этапы проектирования комплексной системы информационной безопасности и требования к ним  |    [12], (4.1)  |    6  |    8  |    9  |  
Кроме этого, студентам очно-заочной формы обучения отводится 17 часов самостоятельной работы на самостоятельное выполнение лабораторных работ (п.п. 3.3), количество часов для которых предполагается таким же, как и для студентов очной формы обучения.
Студентами заочной формы обучения самостоятельно изучаются в соответствии с тематикой лекционных курсов темы 1, 2, 4 – 9. Кроме этого, студенты самостоятельно выполняют лабораторные работы (п.п. 3.3), количество часов для которых предполагается таким же, как и для студентов очной формы обучения. Тема 3 изучается в рамках подготовки к лабораторным работам.
4. Рекомендуемая литература
4.1. Основная литература
-  Сёмкин С. Н., Сёмкин А. Н. Основы правового обеспечения защиты информации: учебное пособие для вузов. – М.: Горячая линия – Телеком, 2008. – 238 с.
 -  Фисун А.П. Информационное право и информационная безопасность информационной сферы: учебное пособие. – Орел: ОГУ, 2004.– 303 с.
 -  Малюк А.А. Информационная безопасность: концептуальные методологические основы защиты информации. – М.: Горячая линия – Телеком, 2004. – 280 c.
 -  Волобуев С.В. Защита в операционных системах: учебное пособие по курсу «Методы и средства защиты компьютерной информации». – Обнинск: ИАТЭ, 2003. – 80 с.
 -  Зихерт К., Ботт Э. Безопасность Windows. – СПб.: «Питер», 2003. – 688 с.
 -  Волобуев С.В., Волобуев Е.С. Применение системы защиты информации ViPNet в электронном документообороте: учебно-методическое пособие. – Обнинск: ГОУ «ГЦИПК», 2004. — 181 с.
 -  Волобуев С.В., Бологов Е.П. Информационная безопасность баз данных: учебное пособие по курсу «Методы и средства защиты компьютерной информации». – Обнинск: ИАТЭ, 2005. – 76 с.
 -  Стандарт Банка России СТО БР ИББС-1.0-2006 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения. – М.: ЗАО «АЭИ «Прайм-ТАСС». – 2006.
 -  Волобуев С.В., Волобуев Е.С. Программно-аппаратные средства защиты компьютерной информации: учебное пособие по курсу «Методы и средства защиты компьютерной информации». – Обнинск: ИАТЭ, 2006. – 80 с.
 -  Запечников С. В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. – М.: Горячая линия – Телеком, 2007. – 320 с.
 -  Горбатов В.С., Полянская О.Ю. Основы технологии PKI. – М.: Горячая линия – Телеком, 2004. – 248 c.
 -  Волобуев С.В., Волобуев Е.С. Комплексное обеспечение информационной безопасности автоматизированных систем: учебное пособие. – Обнинск: ФГОУ «ГЦИПК», 2006. – 137 с.
 
4.2. Дополнительная литература
-  Волобуев С.В. Безопасность социотехнических систем. – Обнинск, «Викинг», 2000. – 340 с.
 -  Волобуев С.В. Введение в информационную безопасность: учебное пособие. – Обнинск: ИАТЭ, 2001. – 80 с.
 -  Волобуев С.В. Информационная безопасность автоматизированных систем: учебное пособие – Обнинск: ИАТЭ, 2001. – 80 с.
 -  Волобуев С.В. Философия безопасности социотехнических систем. – М.: Вузовская книга, 2002. – 360с.
 -  Белкин П.Ю., Михальский О.О., Першаков А.С. и др. Защита программ и данных: учебное пособие. – М.: Радио и связь, 2000. – 168 с.
 -  Проскурин В.Г., Крутов С.В., Мацкевич И.В. Защита в операционных системах: учебное пособие. – М.: Радио и связь, 2000. – 168 с.
 -  Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита: учебное пособие. – М.: Юнити, 2000. – 528 с.
 -  Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. Шаньгина В.Ф. – 2-е изд., перераб. и доп. – М.: Радио и связь, 2001. – 376 с.
 -  Зегжда П.Д., Ивашко А.М. Основы безопасности информационных систем: учебное пособие. – М.: Горячая линия – Телеком, 2000. – 452с.
 -  Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных. Учебник для вузов. – СПб.: Корона-принт, 2002. – 672 с.
 -  Меньшаков Ю.К. Защита информации от технических разведок. – М.: РГГУ, 2002. – 400 с.
 -  Петраков А.В. Основы практической защиты информации. 2-е изд.: учебное пособие. – М.: Радио и связь, 2000. – 368 с.
 -  Конституция Российской Федерации (принята 12 декабря 1993 года).
 -  Гражданский кодекс РФ от 18.12.2006 № 230-ФЗ. Часть четвертая. Раздел VII Права на результаты интеллектуальной деятельности и средства индивидуализации.
 -  Кодекс РФ от 30.12.2001 № 195-ФЗ «Об административных правонарушениях» (в части вопросов защиты информации) (с изм. и доп. от 30.06.2003 №86-ФЗ).
 -  Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 09.09.2000).
 -  Закон РФ от 21.07.1993 № 5485-1 «О государственной тайне» (с изм. и доп. от 6.10.1997 № 131-ФЗ; от 30.06.2003 № 86-ФЗ; от 11.11. 2003. № 153-ФЗ; от 29.06. № 58-ФЗ; от 22.08. 2004 № 122-ФЗ).
 -  Федеральный закон РФ от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и защите информации».
 -  Федеральный закон РФ от 27.07.2006 № 152-ФЗ «О персональных данных».
 -  Федеральный закон РФ от 29.07.2004 № 98-ФЗ «О коммерческой тайне».
 -  Федеральный закон РФ от 7.07.2003 № 126-ФЗ «О связи».
 -  Федеральный закон РФ от 10.01.2002 г. № 1-ФЗ. «Об электронной цифровой подписи».
 -  Указ Президента РФ от 17.03.2008 № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена».
 -  Постановление Правительства РФ от 15.08.2006 № 504 «О лицензировании деятельности по технической защите конфиденциальной информации».
 -  Постановление Правительства РФ от 31.08.2006 № 532 «Об утверждении положения о лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации».
 -  Постановление Правительства РФ от 23.09.2002 № 691 «Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами».
 -  Постановление Правительства РФ от 17.11.2007 № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных».
 -  ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования.
 -  ГОСТ Р.34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
 -  ГОСТ Р.34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.
 -  ГОСТ Р.34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
 -  ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.
 -  ГОСТ Р ИСО/МЭК 17799. Информационные технологии. Методы безопасности. Руководство по управлению безопасностью информации.
 -  ГОСТ Р ИСО/МЭК 27001. Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования.
 -  Гостехкомиссия России. Сборник руководящих документов по защите информации от несанкционированного доступа. – М., 1998.
 -  Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. – М., 1999.
 -  Гостехкомиссия России. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. – М., 2002.
 
4.2. Средства обеспечения освоения дисциплины
Программные продукты: операционные системы Windows XP, Windows 2003, СУБД Oracle 9, система защиты информации от несанкционированного доступа «Secret Net», программный пакет PGP, почтовая программа The Bat!, межсетевой экран Outpost Firewall, сетевые сканеры: NMap, XSpider, GFI LANGuard Network Security Scanner, Microsoft Baseline Security Analyzer, сетевой монитор системы обнаружения атак Snort, антивирусный пакет Dr. Web – сканер для Windows.
5. Материально-техническое обеспечение дисциплины
Сетевой компьютерный класс, каждый компьютер которого, должен иметь дополнительный винчестер, установленный в съемное устройство MobileRack, и предназначенный только для лабораторных работ по данной учебной дисциплине. Во время проведения лабораторных работ по другим учебным дисциплинам устройство MobileRack с установленным в нем винчестером должно физически изыматься из компьютера и храниться в запираемом сейфе.
