- •Информационные технологии в экономике и защита информации
- •Санкт-Петербург
- •Вычислительных систем и программирования
- •Задание №1
- •Требования к содержанию реферата
- •Требования к оформлению реферата
- •Задание №2
- •Требования к оформлению задания №2
- •Требования к оформлению работы
- •Темы рефератов по вариантам
- •1. Создание документа, разбиение его на части и защита документа и его частей
- •2. Снятие защиты документа и его частей
- •1. Создание таблиц и ограничений на ввод данных
- •2. Выполнение расчетов в таблицах, подсчет итогов
- •3. Защита книги и ее элементов
- •4. Снятие защиты книги и ее элементов
- •Содержание дисциплины (извлечение из рабочей программы дисциплины) Раздел 1. Информационные технологии в экономике и обеспечение информационной безопасности
- •Тема 1.1. Информационные технологии и проблема безопасности
- •Тема 1.2. Введение в проблему информационной безопасности
- •Тема 1.3. Законодательные и правовые аспекты защиты информации
- •Тема 1.4. Угрозы информационной безопасности и методы их реализации
- •Тема 1.5. Принципы построения защищенных компьютерных систем
- •Раздел 2. Методы и средства защиты компьютерной информации
- •Тема 2.5. Защита программ и данных
- •Тема 2.6. Особенности защиты в операционных системах
- •Тема 2.7. Особенности защиты информации в компьютерных сетях
- •Тема 2.8. Особенности защиты информации в субд
- •Пример оформления титульного листа контрольной работы
- •Выбор контрольных заданий
Содержание дисциплины (извлечение из рабочей программы дисциплины) Раздел 1. Информационные технологии в экономике и обеспечение информационной безопасности
Тема 1.1. Информационные технологии и проблема безопасности
Информационные технологии: основные понятия, терминология и классификация. Информационные ресурсы, технология баз информации. Электронная документация и ее защита. Информационные системы на предприятии. Проблема информационной безопасности предприятия.
Тема 1.2. Введение в проблему информационной безопасности
Понятие национальной безопасности; виды безопасности: государственная, экономическая, общественная, военная, экологическая, информационная. Роль и место системы обеспечения информационной безопасности в системе национальной безопасности РФ. Обзор состояния систем защиты информации в России и в ведущих зарубежных странах.
Основные принципы защиты информации в компьютерных системах. Основные понятия и определения защиты информации.
Тема 1.3. Законодательные и правовые аспекты защиты информации
Государственная политика в сфере информационной безопасности. Современное состояние правового регулирования в информационной сфере. Правовые режимы информации. Правовое обеспечение информационной безопасности и защиты информации. Нормативно-правовая и нормативно-методическая база функционирования систем защиты информации. Виды компь-ютерных преступлений.
Тема 1.4. Угрозы информационной безопасности и методы их реализации
Анализ угроз информационной безопасности. Причины, виды, каналы утечки и искажения информации. Основные методы реализации угроз информационной безопасности: методы нарушения секретности, целостности и доступности информации. Структура ущерба предприятия от реализации угроз информационной безопасности.
Тема 1.5. Принципы построения защищенных компьютерных систем
Модели безопасности. Критерии и классы защищенности средств вычислительной техники и автоматизированных систем. Стандарты информационной безопасности: обеспечение базового уровня защищенности. Анализ рисков и управление информационной безопасностью. Политика безопасности предприятия. Оценка защищенности информационных систем. Примеры практической реализации защищенных информационных систем.
Раздел 2. Методы и средства защиты компьютерной информации
Тема 2.1. Обзор основных методов и средств обеспечения информационной безопасности
Программные и технические средства обнаружения и отражения угроз. Средства и методы обеспечения целостности и доступности информации. Средства и методы обеспечения конфиденциальности информации.
Тема 2.2. Защита от разрушающих программных воздействий
Понятие разрушающего программного воздействия. Методы перехвата и навязывания информации. Программные и программно-аппаратные закладки. Компьютерные вирусы, современные антивирусные программы.
Тема 2.3. Парольные системы
Системы идентификации и аутентификации: основные определения, типы, область применения. Общие подходы к построению парольных систем. Выбор паролей. Хранение паролей. Передача пароля по сети.
Тема 2.4. Шифрование данных
Особенности криптографического и стеганографического преобразования информации. Стойкость алгоритмов шифрования. Типы алгоритмов шифрования. Примеры криптографических алгоритмов. Применения криптографических методов в автоматизированных информационных системах. Способы реализации криптографической подсистемы. Особенности реализации систем с симметричными и несимметричными ключами. Технология электронной цифровой подписи. Правовое обеспечение применения криптографических средств и электронной цифровой подписи в России.
