Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебники 80121

.pdf
Скачиваний:
3
Добавлен:
01.05.2022
Размер:
556.47 Кб
Скачать

ФГБОУ ВПО «Воронежский государственный технический университет»

Кафедра систем информационной безопасности

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к самостоятельным работам по дисциплине «Проектирование защищенных телекоммуникационных систем»

для студентов специальности 090302 «Информационная безопасность

телекоммуникационных систем» очной формы обучения

Воронеж 2015

Составитель д-р техн. наук Ю. К. Язов

УДК 004.05

Методические указания к самостоятельным работам по дисциплине «Проектирование защищенных телекоммуникационных систем» для студентов специальности 090302 «Информационная безопасность телекоммуникационных систем» очной формы обучения / ФГБОУ ВПО «Воронежский государственный технический университет»; сост. Ю. К. Язов. Воронеж, 2015. 16 с.

Методические указания к самостоятельным работам содержат указания и рекомендации, направленные на организацию углубленного изучения передового опыта и последних разработок в области информационной безопасности телекоммуникационных систем.

Методические указания подготовлены в электронном виде в текстовом редакторе MW-2010 и содержатся в файле Язов_СР_ПЗ ТКС.pdf.

Библиогр.: 52 назв.

Рецензент доктор техн. наук, проф. А. Г. Остапенко

Ответственный за выпуск зав. кафедрой д-р техн. наук, проф. А. Г. Остапенко

Издается по решению редакционно-издательского совета Воронежского государственного технического университета

© ФГБОУ ВПО «Воронежский государственный технический университет», 2015

ВВЕДЕНИЕ

Подготовка кадров в области обеспечения информационной безопасности в условиях необходимости освоения значительных объемов знаний, иногда значительно превышающих объемы лекционного материала невозможна без интенсивной самостоятельной подготовки. Она является необходимым условием формирования профессионалов, способных к саморазвитию, самообразованию и инновационной деятельности. Самостоятельная подготовка направлена не только тщательное изучение лекционного материала, но и приобретение опыта систематизации знаний, их расширения на основе изучения рекомендованных публикаций, а также формирование умений и навыков анализа и обобщения сведений, необходимых для профессионального становления будущих специалистов в области информационной безопасности.

Данные методические указания содержат рекомендации для организации самостоятельной работы студентов специальности 090302 «Основы проектирования защищенных телекоммуникационных систем» над учебным материалом по дисциплине «Проектирование защищенных телекоммуникационных систем».

1. ЦЕЛИ И ЗАДАЧИ САМОСТОЯТЕЛЬНОЙ РАБОТЫ

Целью самостоятельной работы студентов (СРС) является овладение фундаментальными знаниями, профессиональными умениями и навыками деятельности по профилю, опытом творческой, исследовательской деятельности. Самостоятельная работа студентов способствует развитию самостоятельности, ответственности и организованности, творческого подхода к решению проблем учебного и профессионального уровня.

Задачами СРС являются:

-систематизация и закрепление полученных теоретических знаний и практических умений студентов;

-углубление и расширение теоретических знаний;

-формирование умений использовать нормативную, правовую, справочную документацию и специальную литературу;

-развитие познавательных способностей и активности студентов: творческой инициативы, самостоятельности, ответственности и организованности;

-формирование самостоятельности мышления, способностей к саморазвитию, самосовершенствованию и самореализации;

-развитие исследовательских умений;

-использование материала, собранного и полученного

входе самостоятельных занятий на семинарах и практических занятиях, для эффективной подготовки к итоговому зачету.

2

2. ВИДЫ САМОСТОЯТЕЛЬНОЙ РАБОТЫ

Выделяется два вида самостоятельной работы – аудиторная, под руководством преподавателя, и внеаудиторная, при этом:

-аудиторная самостоятельная работа по дисциплине выполняется на учебных занятиях под непосредственным руководством преподавателя и по его заданию.

-внеаудиторная самостоятельная работа выполняется студентом по заданию преподавателя, но без его непосредственного участия.

Основными видами самостоятельной работы студентов без участия преподавателей являются:

-формирование и усвоение содержания конспекта лекций на базе рекомендованной учебной литературы, включая информационные образовательные ресурсы (электронные учебники, электронные библиотеки и др.);

-подготовка к семинарам и практическим работам, их оформление;

-работа с учебно-методической литературой;

-оформление конспектов лекций;

-подготовка рефератов по темам, согласованным с преподавателем;

-подготовка к итоговому зачету.

Тесная взаимосвязь этих видов работ обусловливает дифференциацию и эффективность результатов их выполнения и определяет организацию, содержание и логику учебного процесса.

3

3. ТЕМАТИКА САМОСТОЯТЕЛЬНОЙ РАБОТЫ

Раздел 1. Информационно-телекоммуникационные системы как объекты защиты от угроз безопасности информации

Вопросы для самостоятельного изучения:

1.Понятие информационно-телекоммуникационной системы (ИТКС) и классификация ИТКС.

2.Архитектуры построения ИТКС, основы адресации и маршрутизации в них и их недостатки с позиции обеспечения безопасности информации.

3.Стандартная модель взаимодействия открытых систем, протоколы межсетевого взаимодействия, используемые

вИТКС, и их уязвимости.

Раздел 2. Основы проектирования систем защиты информации в информационно-телекоммуникационных системах

Вопросы для самостоятельного изучения:

1.Понятие информационно-телекоммуникационной системы в защищенном исполнении.

2.Содержание проектирования систем защиты информации. Нисходящее, восходящее и комбинированное проектирования.

3.Основные этапы, стадии и технологическая схема проектирования систем защиты информации в соответствии с государственными стандартами.

4.Особенности проектирования систем защиты информации для новых и модернизируемых ИТКС.

5.Особенности проектирования ИТКС в защищенном исполнении в соответствии с международными стандартами.

4

Раздел 3. Анализ угроз безопасности информации в информационно-телекоммуникационных системах

Вопросы для самостоятельного изучения:

1.Понятие угрозы безопасности информации и классификация угроз безопасности информации в ИТКС.

2.Внешние и внутренние источники угроз. Модели нарушителя.

3.Типовые сетевые атаки в ИТКС. Сигнатуры сетевых

атак.

4.Угрозы применения вредоносных программ и их краткая характеристика.

5.Методика выявления актуальных угроз безопасности информации в ИТКС.

Раздел 4. Требования по защите информации

винформационно-телекоммуникационных системах

ипорядок их обоснования

Вопросы для самостоятельного изучения:

1.Система требований по защите информации. Понятие класса защищенности ИТКС.

2.Порядок обоснования требований по защите информации в соответствии действующими руководящими документами ФСТЭК России.

3.Особенности задания требований к государственным информационным системам и к системам персональных данных.

4.Особенности задания требований к информационнотелекоммуникационным системам, подключаемым к сетям общего пользования.

5.Требования международных стандартов ИСО/МЭК и особенности их реализации в ИТКС.

5

Раздел 5. Меры и средства защиты информации в информационно-телекоммуникационных системах

Вопросы для самостоятельного изучения:

1.Общая характеристика и классификация мер и средств защиты информации в ИТКС.

2.Межсетевые экраны, требования к ним и способы применения.

3.Системы обнаружения вторжений, требования к ним

испособы применения в ИТКС.

4.Средства антивирусной защиты, требования к ним и способы применения.

5.Частные виртуальные сети и их применение в ИТКС.

Раздел 6. Основы построения систем защиты информации в информационно-телекоммуникационных системах

Вопросы для самостоятельного изучения:

1.Стратегии защиты информации при построении систем защиты в ИТКС.

2.Принципы разграничения доступа к информации конфиденциального характера, обрабатываемой в ИТКС.

3.ИТКС в защищенном исполнении с централизованным и децентрализованным принципами построения систем защиты.

4.Состав и краткая характеристика основных подсистем защиты информации в ИТКС.

6

Практические занятия

Вопросы для самостоятельного изучения:

1.Уязвимости системного и прикладного программного обеспечения и порядок их учета при проектирования ИТКС в защищенном исполнении. Базы уязвимостей CVE.

2.Технология терминального доступа и ее применение

винтересах защиты информации.

3.DLP-системы, их возможности и перспективы применения в ИТКС.

4.Понятие доверенной среды и перспективные технологии создания доверенных сред.

5.Ложные информационные системы и перспективы их применения в ИТКС.

7

СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ

1.Закон Российской Федерации «Об информации, информационных технологиях и о защите информации» №149ФЗ от 27.06.2006 г.

2.Закон Российской Федерации «О персональных данных» №152-ФЗ от 27.06.2006 г.

3.Руководящий документ. Гостехкомиссия России. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Текст]. – М.: Военное издательство, 1992.

4.Руководящий документ. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники защита от несанкционированного доступа к информации показатели защищенности от несанкционированного доступа к информации [Текст]. – М.: Военное издательство, 1992.

5.Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах [Текст]. Утверждены приказом ФСТЭК России от 11 февраля 2013 г. №17.

6.Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных [Текст]. Утверждены приказом ФСТЭК России от 18 февраля 2013 г. №21.

7.ГОСТ Р ИСО/МЭК 15408-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. [Текст]. – М.: Стандартинформ, 2008.

8.ГОСТ Р 51275 – 2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения [Текст]. – М.: Стандартинформ, 2006.

8

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]