- •Вопрос 1. Понятие и цели несанкционированного доступа к информации.
- •Вопрос 2. Механизмы защиты компьютерной системы от несанкционированного доступа.
- •Вопрос 3. Управление доступом к элементам защищаемой информации.
- •Изложение 2-го вопроса.
- •V. Изложение 3-го вопроса.
- •Ответы на вопросы.
- •Вопрос 1. Понятие и цели несанкционированного доступа к информации.
- •Вопрос 2. Механизмы защиты компьютерной системы от несанкционированного доступа.
- •Вопрос 3. Управление доступом к элементам защищаемой информации.
- •Защита информации в компьютерной системе от несанкционированного доступа
- •1. Понятие и цели несанкционированного доступа к информации
- •2. Механизмы защиты компьютерной системы от несанкционированного доступа
- •Аппаратные и механические средства защиты пэвм
- •3. Управление доступом к элементам защищаемой информации.
- •4. Криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных).
- •5. Регистрация всех обращений к защищаемой информации.
Министерство Внутренних Дел Российской Федерации
ВОРОНЕЖСКИЙ ИНСТИТУТ
Кафедра информационной безопасности
УТВЕРЖДАЮ
Начальник кафедры
информационной безопасности
к.т.н., полковник милиции
А.Н. Бабкин
___ декабря 2009 года
План
проведения лекции по теме № 3.
Учебной дисциплины: Программно-аппаратные средства обеспечения
информационной безопасности.
Тема № 3. Методы и средства ограничения доступа к компонентам ЭВМ.
Лекция № 1 Защита информации в компьютерной системе
от несанкционированного доступа
Учебные вопросы:
Вопрос 1. Понятие и цели несанкционированного доступа к информации.
Вопрос 2. Механизмы защиты компьютерной системы от несанкционированного доступа.
Вопрос 3. Управление доступом к элементам защищаемой информации.
Время: 2 часа.
Обсуждено и одобрено на заседании методической секции.
Протокол № ___ от ___ декабря 2009 года.
Составил:
доцент кафедры
информационной безопасности
к.ф-м.н., доцент
подполковник милиции
С.П.Алексеенко
Воронеж 2009 г.
Распределение времени мин. :
- организационная часть . . . . . . . . . . . . . . . . . . 4
- вступительная часть . . . . . . . . . . . . . . . . . . . . 5
- изложение вопроса № 1 . . . . . . . . . . . . . . . . . . 15
- изложение вопроса № 2 . . . . . . . . . . . . . . . . . 15
- изложение вопроса № 3 . . . . . . . . . . . . . . . . . 35
- ответы на вопросы . . . . . . . . . . . . . . . . . . . . . 5
- подведение итогов . . . . . . . . . . . . . . . . . . . . . . 3
- заключительная часть . . . . . . . . . . . . . . . . . . . . 3
- задание на самоподготовку . . . . . . . . . . . . . . . 5
I. Организационная часть. Преподаватель принимает рапорт, проверяет наличие и внешний вид, их готовность к занятиям (тетради, ручки).
II. Вступительная часть. Лектор говорит о теме лекции, учебных вопросах, значении изучаемой темы и роли программно-аппаратные средств обеспечения информационной безопасности в защите конфиденциальной информации.
III. Изложение 1-го вопроса.
1. Понятие и цели несанкционированного доступа к информации.
Изложение 2-го вопроса.
2. Механизмы защиты компьютерной системы от несанкционированного доступа.
V. Изложение 3-го вопроса.
3. Управление доступом к элементам защищаемой информации.
Ответы на вопросы.
Преподаватель отвечает на вопросы курсантов.
VII. Подведение итогов.
VIII. Заключительная часть. Преподаватель призывает слушателей к добросовестному изучению учебного материала и необходимости их становления как будущих специалистов ИБ.
IX. Задание на самоподготовку. Преподаватель говорит слушателям о необходимости систематического изучения материалов лекций. Дает задание на изучение материала лекции.
Литература для подготовки:
Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения
Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации
Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации
ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации
Анин Б.Ю. Защита компьютерной информации. –СПб. ВХВ – Петербург, 2000. –384с.
Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. –М.: Логос; ПБОЮЛ Н. А. Егоров, 2001. –264 с.
Защита информации в компьютерных системах и сетях /Под ред. В.Ф.Шаньгина – 2-е издание перераб. и доп. –М.: Радио и связь, 2001. –376 с.
Зегжда Д.П., Иващенко А.М. Основы безопасности информационных систем. –М.: Горячая линия - Телеком, 2000. 452 с.
Михаэль А. Бэккс Информационная защита ПК: Пер. с англ. – К.: Век +, М.: Энтроп, СПб, : Корона-принт, 2001. –272с.
Скляров Д.В. Искусство защиты и взлома информации. - СПБ.: БХВ-Петербург, 2004.-288 с.: ил.
Министерство Внутренних Дел Российской Федерации
ВОРОНЕЖСКИЙ ИНСТИТУТ
Кафедра информационной безопасности
УТВЕРЖДАЮ
Начальник кафедры
информационной безопасности
к.т.н., полковник милиции
А.Н. Бабкин
___ декабря 2009 года
Тезисы
лекции по теме № 3.
Учебной дисциплины: Программно-аппаратные средства обеспечения
информационной безопасности.
Тема № 3. Методы и средства ограничения доступа к компонентам ЭВМ.
Лекция № 1 Защита информации в компьютерной системе
от несанкционированного доступа
Учебные вопросы:
