Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебники 8042

.pdf
Скачиваний:
4
Добавлен:
01.05.2022
Размер:
357.05 Кб
Скачать

ФГБОУ ВПО «Воронежский государственный технический университет»

Кафедра систем информационной безопасности

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к самостоятельным работам по дисциплине «Основы информационной безопасности» для студентов специальностей

090301 «Компьютерная безопасность»,

090302 «Информационная безопасность телекоммуникационных систем», 090303 «Информационная безопасность автоматизированных систем»

очной формы обучения

Воронеж 2015

Составитель д-р техн. наук О. Н. Чопоров

УДК 004.056

Методические указания к самостоятельным работам по дисциплине «Основы информационной безопасности» для студентов специальностей 090301 «Компьютерная безопасность», 090302 «Информационная безопасность телекоммуникационных систем», 090303 «Информационная безопасность автоматизированных систем» очной формы обучения / ФГБОУ ВПО «Воронежский государственный технический университет»; сост. О. Н. Чопоров. Воронеж,

2015. 16 с.

В данных методических указаниях приведены темы и рекомендуемая литература для самостоятельного углубленного изучения вопросов, связанных с угрозами информационной безопасности, нормативно-правовой базой и стандартами в области информационной безопасности, методами и средствами защиты в рамках дисциплины «Основы информационной безопасности»

Методические указания подготовлены в электронном виде в текстовом редакторе MS Word 2007 и содержатся в файле Чопоров_СР_Основы_ИБ.pdf.

Табл. 1. Библиогр.: 88 назв.

Рецензент д-р техн. наук, проф. А. Г. Остапенко

Ответственный за выпуск зав. кафедрой д-р техн. наук, проф. А. Г. Остапенко

Издается по решению редакционно-издательского совета Воронежского государственного технического университета

© ФГБОУ ВПО «Воронежский государственный технический университет», 2015

ВВЕДЕНИЕ

Внастоящее время одной из наиболее важных задач системы высшего образования является подготовка профессионалов способных к саморазвитию, самообразованию

иинновационной деятельности. Решение этой задачи невозможно без организации самостоятельной работы студентов над учебным материалом, с целью систематизации и закрепления практического опыта, умений, знаний, а также общих и профессиональных компетенций. Все это становится весьма эффективным средством улучшения качества и повышения уровня подготовки.

Учебная дисциплина «Основы информационной безопасности» посвящена знакомству с профессиональной терминологией в области информационной безопасности, с проблематикой обеспечения информационной безопасности, с местом и ролью информационной безопасности в системе национальной безопасности Российской Федерации, основами государственной информационной политики, с нормативноправовой базой в области информационной безопасности, с классификацией угроз и уязвимостей информационной безопасности, с основными средствами и способами обеспечения информационной безопасности, принципами построения систем защиты информации с основными методами

исредствами защиты информации.

Врамках изучаемого курса самостоятельная работа предоставляет возможность реализации различных подходов к формированию у обучающихся умений самостоятельно и мотивированно организовывать свою познавательную деятельность в сфере информационной безопасности.

Данные методические указания содержат рекомендации для организации самостоятельной работы студентов над учебным материалом по дисциплине «Основы информационной безопасности».

1. ЦЕЛИ И ЗАДАЧИ САМОСТОЯТЕЛЬНОЙ РАБОТЫ

Целью самостоятельной работы студентов (СРС) является овладение фундаментальными знаниями, профессиональными умениями и навыками деятельности по профилю, опытом творческой, исследовательской деятельности. Самостоятельная работа студентов способствует развитию самостоятельности, ответственности и организованности, творческого подхода к решению проблем учебного и профессионального уровня.

Задачами СРС являются:

систематизация и закрепление полученных теоретических знаний и практических умений студентов;

углубление и расширение теоретических знаний;

формирование умений использовать нормативную, правовую, справочную документацию и специальную литературу;

развитие познавательных способностей и активности студентов: творческой инициативы, самостоятельности, ответственности и организованности;

формирование самостоятельности мышления, способностей к саморазвитию, самосовершенствованию и самореализации;

развитие исследовательских умений;

использование материала, собранного и полученного в ходе самостоятельных занятий на семинарах, на практических занятиях, для эффективной подготовки к итоговому зачету.

2

2. ВИДЫ САМОСТОЯТЕЛЬНОЙ РАБОТЫ

Выделяется два вида самостоятельной работы – аудиторная, под руководством преподавателя, и внеаудиторная. Тесная взаимосвязь этих видов работ предусматривает дифференциацию и эффективность результатов ее выполнения и зависит от организации, содержания, логики учебного процесса (межпредметных связей, перспективных знаний и др.):

аудиторная самостоятельная работа по дисциплине выполняется на учебных занятиях под непосредственным руководством преподавателя и по его заданию.

внеаудиторная самостоятельная работа выполняется студентом по заданию преподавателя, но без его непосредственного участия.

Основными видами самостоятельной работы студентов без участия преподавателей являются:

формирование и усвоение содержания конспекта лекций на базе рекомендованной учебной литературы, включая информационные образовательные ресурсы (электронные учебники, электронные библиотеки и др.);

подготовка к семинарам и практическим работам, их оформление;

работа с учебно-методической литературой;

оформление конспектов лекций.

.

3

3. ТЕМАТИКА САМОСТОЯТЕЛЬНОЙ РАБОТЫ

Виды самостоятельной работы и варианты отчетности

Неделя

Содержание СРС

Вид

семестра

контроля

 

1-3

ГОСТ Р ИСО/МЭК 27000–2012

Проверка

 

«Информационная технология

конспекта

 

«Методы и средства обеспечения

 

 

безопасности. Системы менеджмента

 

 

информационной безопасности.

 

 

Общий обзор и терминология».

 

 

ГОСТ Р ИСО/МЭК 27002–2012

 

 

«Информационная технология

 

 

«Методы и средства обеспечения

 

 

безопасности. Свод норм и правил

 

 

менеджмента информационной

 

 

безопасности».

 

 

Закон «Об информации,

 

 

информационных технологиях и о

 

 

защите информации»

 

4-5

Доктрина Информационной

Проверка

 

Безопасности Российской Федерации.

конспекта

 

Концепция национальной

 

 

безопасности Российской Федерации

 

6-10

Федеральный закон № 63-ФЗ «Об

Проверка

 

электронной подписи».

конспекта

 

Федеральный закон № 152-ФЗ «О

 

 

персональных данных».

 

 

 

 

4

Неделя

Содержание СРС

Вид

семестра

контроля

 

 

Федеральный закон № 261-ФЗ от 01

 

 

июля 2011 года «О внесении

 

 

изменений в ФЗ «О персональных

 

 

данных». Федеральный закон №

 

 

5485-I «О государственной тайне».

 

 

Нормативные и руководящие

 

 

документы ФСТЭК России в области

 

 

информационной безопасности

 

11-12

Антология кибератак.

Реферат

 

Наиболее известные компьютерные

 

 

преступления (мировая и российская

 

 

практика, персоналии).

 

 

ГОСТ Р ИСО/МЭК 27002–2012

Проверка

 

«Информационная технология

конспекта

 

«Методы и средства обеспечения

 

 

безопасности. Свод норм и правил

 

 

менеджмента информационной

 

 

безопасности»

 

13-14

ГОСТ Р 52069.0-2003 «Защита

Проверка

 

информации. Система стандартов.

конспекта

 

Основные положения».

 

 

ГОСТ Р ИСО/МЭК 15408-1-2000

 

 

«Информационная технология.

 

 

Методы и средства обеспечения

 

 

безопасности. Критерии оценки

 

 

безопасности информационных

 

 

технологий. Часть 1. Введение и

 

 

общая модель». Семейство

 

 

стандартов 27000

 

5

Неделя

Содержание СРС

Вид

семестра

контроля

 

15-18

История криптографии.

Реферат

 

Биометрические методы

 

 

аутентификации и обзор устройств.

 

 

Защита от дизассемблеров и

 

 

отладчиков.

 

 

Средства аудита и восстановления

 

 

паролей.

 

 

Шифровальщики файлов.

 

 

Шредеры.

 

 

Снифферы и сетевые средства

 

 

обнаружения атак.

 

 

Сетевые сканеры безопасности.

 

 

Антиспам фильтры.

 

 

Средства контроля целостности.

 

 

Межсетевые экраны.

 

 

Средства очистки и повышения

 

 

производительности ПК.

 

 

Средства резервного копирования и

 

 

восстановления данных.

 

 

Защита информации в MS Office

 

6

СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ

1.Алексеев, А. П. Антивирусная защита компьютера [Текст] / А. П. Алексеев. – СПб.: Питер, 2010 . – С. 80-85.

2.Основы криптографии [Текст] / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черёмушкин. – Гелиос АРВ,

2005. – 480 с.

3.Анин, Б. Ю. Защита компьютерной информации [Текст] / Б. Ю. Анин. – СПб. : БХВ-Петербург, 2002. – 384 с.

4.Астахов, А. М. Искусство управления информационными рисками [Текст] / А. М. Астахов. – М.:

ДМК Пресс, 2010. – 312 с.

5.Атаки на информационно-технологическую инфраструктуру критически важных объектов: оценка и регулирование рисков [Текст]: монография / А. О. Калашников

идр. – Воронеж: Изд-во «Научная книга». – 2013. – 160 с.

6.Бабаш, А. В. История криптографии [Текст]: Ч. 1. / А. В. Бабаш, Г. П. Шанкин. – М.: Гелиос АРВ, 2002. – 240 с.

7.Баричев, С. Г. Основы современной криптографии [Текст] / С. Г. Баричев, В. В. Гончаров, Р. Е. Серов. – М.: Горячая линия – Телеком, 2001. – 120 с.

8.Барсуков, В. С. Современные технологии безопасности [Текст] / В. С. Барсуков, В. В. Водолазкий. – М.:

Нолидж, 2000. – 496 с.

9.Основы информационной безопасности [Текст]: учеб. пособие для вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. – М.: Горячая линия – Телеком,

2006. – 554 с.

10.Биометрическая аутентификация [Электронный ресурс]. – Режим доступа: http://avoidance.ru/articles/narushiteli- informacionnoj-bezopasnosti/108-biometricheskaja- autentifikatsija.html.

11.Биометрические методы компьютерной безопасности [Электронный ресурс]. – Режим доступа: http://www.bytemag.ru/articles/detail.php?ID=671.

7

12.Бондаренко, С. В. Компьютерный шпионаж. Часть

1.Утилиты для слежки [Электронный ресурс] / С. В.

Бондаренко, М. Ю. Бондаренко // 3DNews: Daily Digital Digest

– Режим доступа: http://www.3dnews.ru/571433.

13.Варфоломеев, А. А. Основ информационной безопасности [Текст]: учеб. пособие / А. А. Варфоломеев. – М.:

РУДН, 2008. – 412 с.

14.Гатчин, Ю. А. Основы информационной безопасности [Текст]: учеб. пособие / Ю. А. Гатчин, Е. В. Климова. – СПб: СПбГУ ИТМО, 2009. – 84 с.

15.ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования» [Текст]. – М.: Стандартинформ. – 1995.

16.ГОСТ Р 52069.0-2003 «Защита информации. Система стандартов. Основные положения» [Текст]. – М.: Стандартинформ. – 2003.

17.ГОСТ Р ИСО/МЭК 15408-1-2000 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель» [Текст]. – М.: Стандартинформ. – 2000.

18.ГОСТ Р ИСО/МЭК 15408-2-2000 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности» [Текст]. – М.: Стандартинформ. – 2000.

19.ГОСТ Р ИСО/МЭК 15408-3-2000 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности» [Текст]. – М.: Стандартинформ. – 2000.

20.ГОСТ Р ИСО/МЭК 27000–2012 «Информационная технология «Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий

8

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]