- •Информационные технологии в экономике и защита информации
- •Санкт-Петербург
- •Вычислительных систем и программирования
- •Задание №1
- •Требования к содержанию реферата
- •Требования к оформлению реферата
- •Задание №2
- •Требования к оформлению задания №2
- •Требования к оформлению работы
- •Темы рефератов по вариантам
- •1. Создание документа, разбиение его на части и защита документа и его частей
- •2. Снятие защиты документа и его частей
- •1. Создание таблиц и ограничений на ввод данных
- •2. Выполнение расчетов в таблицах, подсчет итогов
- •3. Защита книги и ее элементов
- •4. Снятие защиты книги и ее элементов
- •Содержание дисциплины (извлечение из рабочей программы дисциплины) Раздел 1. Информационные технологии в экономике и обеспечение информационной безопасности
- •Тема 1.1. Информационные технологии и проблема безопасности
- •Тема 1.2. Введение в проблему информационной безопасности
- •Тема 1.3. Законодательные и правовые аспекты защиты информации
- •Тема 1.4. Угрозы информационной безопасности и методы их реализации
- •Тема 1.5. Принципы построения защищенных компьютерных систем
- •Раздел 2. Методы и средства защиты компьютерной информации
- •Тема 2.5. Защита программ и данных
- •Тема 2.6. Особенности защиты в операционных системах
- •Тема 2.7. Особенности защиты информации в компьютерных сетях
- •Тема 2.8. Особенности защиты информации в субд
- •Пример оформления титульного листа контрольной работы
- •Выбор контрольных заданий
Тема 2.5. Защита программ и данных
Защита офисных документов. Способы распространения программного обеспечения. Техническая защита от несанкционированного копирования. Базовые методы нейтрализации систем защиты от несанкционированного копирования. Идентификация параметров персонального компьютера. Идентификация жестких дисков. Идентификация гибких дисков. Оценка уникальности конфигурации компьютера.
Тема 2.6. Особенности защиты в операционных системах
Подходы к построению защищенной операционной системы. Административные меры защиты. Стандарты защищенности операционных систем. Концепция защищенного ядра. Методы верификации. Применение иерархического метода для построения защищенной операционной системы.
Виды уязвимостей операционных систем. Классификация угроз безопасности операционной системы. Типичные атаки на операционную систему.
Тема 2.7. Особенности защиты информации в компьютерных сетях
Типичные угрозы безопасности и уязвимости сетевых информационных систем. Классификация способов несанкционированного доступа и жизненный цикл атак. Нападения на политику безопасности и процедуры административного управления. Нападения на постоянные и сменные компоненты системы защиты. Нападения на протоколы информационного взаимодействия. Нападения на функциональные элементы компьютерных сетей.
Способы противодействия несанкционированному сетевому и межсетевому доступу. Аутентификация пользователя локальной сети. Разграничение доступа к локальной сети. Противодействие несанкционированному межсетевому доступу. Использование межсетевых экранов (Firewall). Критерии их оценки.
Защита виртуальных потоков на различных сетевых уровнях. Защита удаленного доступа к локальной сети. Безопасная доставка e-mail сообщений. Использование ключей и цифровых подписей. Сертификация серверов Интернет. Безопасность работы в Интернет с использованием браузера. Защита персональной информации в Интернет.
Тема 2.8. Особенности защиты информации в субд
Виды уязвимостей и атак на СУБД. Защита базы данных и ее элементов. Привилегии пользователей. Групповые политики безопасности. Защита баз данных в MS ACCESS.
Выбор модели безопасности MS SQL Server. Соотнесение бюджетов пользователей Windows 2000 и идентификаторов SQL Server. Владельцы объектов SQL Server и права доступа к объекту.
Доступ к SQL Server по коммутируемым каналам. Резервное сохранение и восстановление данных в SQL Server.
Приложение В
Пример оформления титульного листа контрольной работы
Федеральное агентство по образованию
Государственное образовательное учреждение высшего профессионального образования «Санкт-Петербургский государственный
инженерно-экономический университет»
Факультет информационных систем в экономике Кафедра вычислительных систем и программирования
Контрольная работа по дисциплине
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ЭКОНОМИКЕ И ЗАЩИТА ИНФОРМАЦИИ
Выполнил______________________________________________________
(Фамилия И.О.)
студент____________курса_______спец_________________________________________
группа ______________№ зачет книжки________________________________
Подпись______________________________________________________________________
Преподаватель________________________________________________
(Фамилия И.О.)
Должность__________________________________________________
(уч. звание, уч. степень)
оценка ______________Дата проверки____________________________________
Подпись______________________________________________________________________
Санкт – Петербург
2008
Приложение C
