Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебники 8052

.pdf
Скачиваний:
15
Добавлен:
01.05.2022
Размер:
387.1 Кб
Скачать

ФГБОУ ВПО «Воронежский государственный технический университет»

Кафедра систем информационной безопасности

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к самостоятельным работам по дисциплинам «Информационная безопасность телекоммуникационных систем», «Информационная безопасность распределенных информационных систем»

для студентов специальностей 090302 «Информационная безопасность

телекоммуникационных систем», 090303 «Информационная безопасность автоматизированных систем»

очной формы обучения

Воронеж 2015

Составитель д-р техн. наук Ю. К. Язов

УДК 004.05

Методические указания к самостоятельным работам по дисциплинам «Информационная безопасность телекоммуникационных систем», «Информационная безопасность распределенных информационных систем» для студентов специальностей 090302 «Информационная безопасность телекоммуникационных систем», 090303 «Информационная безопасность автоматизированных систем» очной формы обучения / ФГБОУ ВПО «Воронежский государственный технический университет»; сост. Ю. К. Язов.

Воронеж, 2015. 16 с.

Методические указания к самостоятельным работам содержат указания и рекомендации, направленные на организацию углубленного изучения передового опыта и последних разработок в области информационной безопасности распределенных информационных систем.

Методические указания подготовлены в электронном виде в текстовом редакторе MW-2010 и содержатся в файле Язов_СР_ИБ РИС.pdf.

Библиогр.: 64 назв.

Рецензент д-р техн. наук, проф. А. Г. Остапенко

Ответственный за выпуск зав. кафедрой д-р техн. наук, проф. А. Г. Остапенко

Издается по решению редакционно-издательского совета Воронежского государственного технического университета

© ФГБОУ ВПО «Воронежский государственный технический университет», 2015

ВВЕДЕНИЕ

Подготовка кадров в области обеспечения информационной безопасности в условиях необходимости освоения значительных объемов знаний, иногда значительно превышающих объемы лекционного материала невозможна без интенсивной самостоятельной подготовки. Она является необходимым условием формирования профессионалов, способных к саморазвитию, самообразованию и инновационной деятельности. Самостоятельная подготовка направлена не только тщательное изучение лекционного материала, но и приобретение опыта систематизации знаний, их расширения на основе изучения рекомендованных публикаций, а также формирование умений и навыков анализа и обобщения сведений, необходимых для профессионального становления будущих специалистов в области информационной безопасности.

Данные методические указания содержат рекомендации для организации самостоятельной работы студентов специальностей 090301 «Компьютерная безопасность», 090302 «Информационная безопасность телекоммуникационных систем», 090303 «Информационная безопасность автоматизированных систем» над учебным материалом по дисциплине «Информационная безопасность распределенных информационных систем».

1. ЦЕЛИ И ЗАДАЧИ САМОСТОЯТЕЛЬНОЙ РАБОТЫ

Целью самостоятельной работы студентов (СРС) является овладение фундаментальными знаниями, профессиональными умениями и навыками деятельности по профилю, опытом творческой, исследовательской деятельности. Самостоятельная работа студентов способствует развитию самостоятельности, ответственности и организованности, творческого подхода к решению проблем учебного и профессионального уровня.

Задачами СРС являются:

систематизация и закрепление полученных теоретических знаний и практических умений студентов;

углубление и расширение теоретических знаний;

формирование умений использовать нормативную, правовую, справочную документацию и специальную литературу;

развитие познавательных способностей и активности студентов: творческой инициативы, самостоятельности, ответственности и организованности;

формирование самостоятельности мышления, способностей к саморазвитию, самосовершенствованию и самореализации;

развитие исследовательских умений;

использование материала, собранного и полученного в ходе самостоятельных занятий на семинарах и практических занятиях, для эффективной подготовки к экзамену.

2

2. ВИДЫ САМОСТОЯТЕЛЬНОЙ РАБОТЫ

Выделяется два вида самостоятельной работы – аудиторная, под руководством преподавателя, и внеаудиторная, при этом:

-аудиторная самостоятельная работа по дисциплине выполняется на учебных занятиях под непосредственным руководством преподавателя и по его заданию.

-внеаудиторная самостоятельная работа выполняется студентом по заданию преподавателя, но без его непосредственного участия.

Основными видами самостоятельной работы студентов без участия преподавателей являются:

-формирование и усвоение содержания конспекта лекций на базе рекомендованной учебной литературы, включая информационные образовательные ресурсы (электронные учебники, электронные библиотеки и др.);

-подготовка к семинарам и практическим работам, их оформление;

-работа с учебно-методической литературой;

-оформление конспектов лекций;

-подготовка курсовых работ по темам, согласованным с преподавателем;

-подготовка к экзамену.

Тесная взаимосвязь этих видов работ обусловливает дифференциацию и эффективность результатов их выполнения и определяет организацию, содержание и логику учебного процесса.

3

3. ТЕМАТИКА САМОСТОЯТЕЛЬНОЙ РАБОТЫ

Раздел 1. Распределенные информационные системы как объекты защиты от несанкционированного доступа к обрабатываемой в них информации

Вопросы для самостоятельного изучения:

1.Классификация распределенных информационных

систем.

2.Базовые сетевые технологии и их характеристика с точки зрения обеспечения безопасности информации.

3.Протоколы межсетевого взаимодействия стандартной модели взаимодействия открытых систем и их уязвимости.

Раздел 2. Основы организации защиты информации в распределенных информационных системах

Вопросы для самостоятельного изучения:

1.Основные направления защиты информации и понятие защищенной информационной системы.

2.Порядок организации защиты информации в распределенных информационных системах.

3.Понятие системы защиты информации, состав и краткая характеристика основных подсистем в составе подсистемы защиты информации.

Раздел 3. Анализ угроз безопасности информации в распределенных информационных системах

Вопросы для самостоятельного изучения:

1. Понятие угрозы безопасности информации и классификация угроз безопасности информации в распределенных информационных системах.

4

2.Уязвимости информационных систем, используемые для реализации угроз безопасности информации.

3.Типовые сетевые атаки в распределенных информационных системах. Сигнатуры сетевых атак.

4.Угрозы применения вредоносных программ и их краткая характеристика.

5.Балльный метод оценки возможностей реализации и опасности угроз.

Раздел 4. Обоснование требований по защите информации в информационных системах

Вопросы для самостоятельного изучения:

1.Классы защищенности распределенных информационных систем и требования по защите информации

всоответствии действующими руководящими документами ФСТЭК России.

2.Особенности задания требований к государственным информационным системам и к информационным системам персональных данных.

3.Требования международных стандартов ИСО/МЭК и особенности их реализации в распределенных информационных системах.

Раздел 5. Меры и средства защиты информации в информационных системах

Вопросы для самостоятельного изучения:

1.Общая характеристика и классификация мер и средств защиты информации в распределенных информационных системах.

2.Межсетевые экраны, требования к ним и способы применения.

3.Системы обнаружения вторжений, требования к ним

испособы применения.

5

4.Средства антивирусной защиты, требования к ним и способы применения.

5.Перспективные технологии биометрической аутентификации.

6.Частные виртуальные сети и их применение в распределенных информационных системах.

Практические занятия

Вопросы для самостоятельного изучения:

1.Сетевые атаки типа «Отказ в обслуживании» и способы их реализации в распределенных информационных системах.

2.Базы уязвимостей и их использование при организации защиты информации.

3.Технология терминального доступа и ее применение

винтересах защиты информации.

4.DLP-системы, их возможности и перспективы применения.

6

СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ

1.Закон Российской Федерации «Об информации, информационных технологиях и о защите информации» №149ФЗ от 27.06.2006 г.

2.Закон Российской Федерации «О персональных данных» №152-ФЗ от 27.06.2006 г.

3.Руководящий документ. Гостехкомиссия России. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Текст]. – М.: Военное издательство, 1992.

4.Руководящий документ. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники защита от несанкционированного доступа к информации показатели защищенности от несанкционированного доступа к информации [Текст]. – М.: Военное издательство, 1992.

5.Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах [Текст]. Утверждены приказом ФСТЭК России от 11 февраля 2013 г. №17.

6.Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных [Текст]. Утверждены приказом ФСТЭК России от 18 февраля 2013 г. №21.

7.ГОСТ Р ИСО/МЭК 15408-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. [Текст]. – М.: Стандартинформ, 2008.

8.Язов, Ю. К. Защита информации в информационных системах от несанкционированного доступа

7

[Текст]: учеб. пособие / Ю. К. Язов, С. В. Соловьев. – Воронеж:

Кварта, 2015. – 440 с.

9.Язов, Ю. К. Проектирование защищенных информационно-телекоммуникационных систем [Текст]: учеб. пособие [Электронный ресурс] / Ю. К. Язов. – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2014. – электрон. опт. диск.

10.Будников, С. А. Информационная безопасность автоматизированных систем [Текст]: учеб. пособие / С. А. Будников, Н. В. Паршин. – Воронеж: ГУП ВО «Воронежская областная типография – издательство им. Е. А. Болховитинова», 2009. – 287 с.

11.Аграновский, А. В. Основы технологии проектирования систем защиты информации в телекоммуникационных системах [Текст] / А. В. Аграновский, И. Г. Назаров, Ю. К. Язов. – Ростов-на-Дону: Изд-во СКНЦ ВШ, 2006. – 155 с.

12.Зима, В. М., Безопасность глобальных сетевых технологий [Текст] / В. М. Зима, А. А. Молдовян, Н. А. Молдовян. – 2-е изд. – СПб.: БХВ-Петербург, 2014. – 368 с.

13.Основы теории безопасного преобразования биометрических данных в код личного ключа доступа [Текст]: учеб. пособие [Электронный ресурс] / Ю. К. Язов, О. А. Остапенко, А. И. Иванов, В. А. Фунтиков. – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2014. – электрон. опт. диск.

14.Нейросетевая защиты персональных биометрических данных [Текст]: монография / В. И. Волчихин, А. И. Иванов, И. Г. Назаров, В. А. Фунтиков, Ю. К. Язов; под ред. Ю. К. Язова. – М.: Радиотехника, 2012. – 160 с.

15.Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы [Текст]: учебник для вузов / В. Г. Олифер, Н. А. Олифер. – 3-е изд. – СПб.: Питер. – 958 с.

8

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]