
- •Тема 1. Понятие информационной безопасности. Понятие угрозы. Международные стандарты информационного обмена. 36
- •Тема 2. Информационная безопасность в условиях функционирования в России глобальных сетей. 48
- •Тема 3. Виды противников или "нарушителей". Понятия о видах вирусов. Понятие угрозы. Наиболее распространенные угрозы. Классификация угроз 75
- •Тема 4. Виды возможных нарушений информационной системы. Виды защиты. Типовая операция враждебного воздействия . 102
- •Тема 7. Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии. Криптографические методы защиты информации 159
- •Тема 8 Основные технологии построения защищенных эис. Защита от разрушающих программных воздействий. Программные закладки. Raid-массивы и raid - технология. 205
- •Тема 9. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности. 246
- •A. Государственный образовательный стандарт по дисциплине Информационная безопасность
- •B. Рабочая программа учебной дисциплины b.1. Цели и задачи дисциплины, ее место в учебном процессе
- •B.2. Протокол согласования рабочей программы с другими дисциплинами специальности на 200 учебный год
- •B.3. Объем дисциплины и виды учебной работы
- •B.4. Содержание дисциплины b.4.1. Тематический план
- •B.4.2. Лекционный курс
- •B.4.4. Лабораторный практикум
- •B.4.5. Самостоятельная работа студентов
- •B.5. Список рекомендуемой литературы для изучения дисциплины
- •B.6. Курсовое проектирование
- •B.7. Список рекомендуемой литературы для курсового проектирования
- •B.8. Вопросы к экзамену по дисциплине информационная безопасность
- •B.9. Рейтинг-план
- •B.10. Тематический план
- •Тема 1. Понятие информационной безопасности. Основные составляющие информационной безопасности. Важность проблемы. Международные стандарты информационного обмена. Понятие угрозы.
- •Тема 2. Информационная безопасность в условиях функционирования в России глобальных сетей.
- •Тема 3. Виды противников или "нарушителей". Понятия о видах вирусов. Понятие угрозы. Наиболее распространенные угрозы. Классификация угроз
- •Тема 4. Виды возможных нарушений информационной системы. Виды защиты. Типовая операция враждебного воздействия
- •Тема 9. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.
- •Введение
- •Курс лекций Тема 1. Понятие информационной безопасности. Понятие угрозы. Международные стандарты информационного обмена.
- •1.1. Понятие «информационная безопасность»
- •1.2. Составляющие информационной безопасности
- •1.3. Классификация угроз информационной безопасности
- •1.4. Каналы несанкционированного доступа к информации
- •Технические каналы утечки информации
- •Важность и сложность проблемы иб
- •Тема 2. Информационная безопасность в условиях функционирования в России глобальных сетей.
- •2.1. Общие сведения о безопасности в компьютерных сетях
- •Специфика средств защиты в компьютерных сетях
- •2.2. Сетевые модели передачи данных Понятие протокола передачи данных
- •Принципы организации обмена данными в вычислительных сетях
- •Транспортный протокол tcp и модель tcp/ip
- •2.3. Модель взаимодействия открытых систем os1/iso Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- •Распределение функций безопасности по уровням модели osi/iso
- •2.4. Адресация в глобальных сетях
- •Классы адресов вычислительных сетей
- •Система доменных имен
- •2.5. Классификация удаленных угроз в вычислительных сетях
- •2.6. Типовые удаленные атаки и их характеристика
- •Тема 3. Виды противников или "нарушителей". Понятия о видах вирусов. Понятие угрозы. Наиболее распространенные угрозы. Классификация угроз
- •3.1. Угрозы информационной безопасности
- •3.1.1. Каналы несанкционированного доступа к информации
- •3.1.2. Наиболее распространенные угрозы нарушения доступности информации
- •3.1.3. Основные угрозы нарушения целостности информации
- •3.1.4. Основные угрозы нарушения конфиденциальности информации
- •3.2. Компьютерные вирусы как особый класс разрушающих программных воздействий.
- •3.2.1 Классификация компьютерных вирусов Классификация компьютерных вирусов по среде обитания
- •Классификация компьютерных вирусов по особенностям алгоритма работы
- •Классификация компьютерных вирусов по деструктивным возможностям
- •3.2.2. Характеристика «вирусоподобных» программ
- •3.2.3 Механизмы заражения вирусами компьютерной системы Механизмы заражения загрузочными вирусами
- •Механизмы заражения файловыми вирусами
- •Механизмы заражения загрузочно-файловыми вирусами
- •Полиморфные вирусы
- •3.2.4. Антивирусные программы
- •Классификация антивирусных программ
- •Факторы, определяющие качество антивирусных программ
- •3.2.5. Профилактика компьютерных вирусов
- •Характеристика путей проникновения вирусов в компьютеры
- •Правила защиты от компьютерных вирусов
- •Обнаружение макровируса
- •Тема 4. Виды возможных нарушений информационной системы. Виды защиты. Типовая операция враждебного воздействия .
- •4.1. Типовая операция враждебного воздействия.
- •Подготовительный этап
- •I. Подготовительный этап
- •II. Несанкционированный доступ
- •III. Основной этап (разведывательный, диверсионный)
- •IV. Скрытая передача информации
- •V. Сокрытие следов воздействия
- •4.2. Программные закладки
- •5.1. Обзор Российского законодательства в области информационной безопасности
- •Правовые акты общего назначения, затрагивающие вопросы информационной безопасности:
- •Ис органов государственной власти, которые обрабатывают информацию с ограниченным доступом, и средства защиты ис подлежат обязательной сертификации.
- •Глава 5. Защита информации и прав субъектов в области информационных процессов и информатизации
- •5.3. Обзор зарубежного законодательства в области информационной безопасности
- •5.5. Информационная безопасность распределительных систем. Рекомендации х.800
- •5.6. СтандартIso/ieс 15408 «Критерии оценки безопасности информационных технологий» 01.12.91
- •Руководящие документы Гостехкомиссии России
- •5.8. Европейские критерии безопасностиинформационных технологий
- •6.1. Идентификация и аутентификация
- •Механизм идентификации и аутентификации пользователей
- •6.2. Криптография и шифрование Структура криптосистемы
- •Классификация систем шифрования данных
- •Симметричные и асимметричные методы шифрования
- •Электронная цифровая подпись
- •6.3. Методы разграничение доступа Виды методов разграничения доступа
- •Мандатное и дискретное управление доступом
- •6.4. Регистрация и аудит Определение и содержание регистрации и аудита информационных систем
- •Этапы регистрации и методы аудита событий информационной системы
- •6.5. Межсетевое экранирование Классификация межсетевых экранов
- •Характеристика межсетевых экранов
- •6.6. Технология виртуальных частных сетей (vpn)
- •Понятие «туннеля» при передаче данных в сетях
- •Тема 7. Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии. Криптографические методы защиты информации
- •Элементарные понятия криптографии
- •7.1. Методы шифрования информации.
- •7.1.1. Методы замены.
- •7.1.2. Методы перестановки
- •Современные блочные шифры.
- •Des - алгоритм
- •7.1.3. Аналитические методы шифрования
- •7.1.4. Аддитивные методы шифрования
- •7.1.5 Системы шифрования с открытым ключом
- •7.1.6. Стандарты шифрования. Российский стандарт гост 28147-89.
- •Криптосистема rsa
- •Цифровая (электронная) подпись
- •Стандарт сша – des.
- •7.2. Сжатие информации.
- •7.3. Понятие кодирования и декодирования.
- •Процесс кодирования.
- •Виды кодов.
- •7.4. Стеганография.
- •Компьютерная стеганография
- •Тема 8 Основные технологии построения защищенных эис. Защита от разрушающих программных воздействий. Программные закладки.Raid-массивы иRaid- технология.
- •8.1. Современные методы и средства обеспечения безопасности в каналах ивс и телекоммуникаций
- •8.2. Анализ типовых мер обеспечения безопасности пэвм
- •8.3. Методы защиты информации от нсд в сетях эвм
- •8.4. Оценка безопасности связи в сетиInternet
- •8.5. Сетевые средства защиты от несанкционированного доступа
- •8.6. Методы криптографической защиты сети
- •8.7. Методы сохранения и дублирования информации. Рейдмассивы. Рейдтехнология.
- •Организации raid
- •Информация на raid
- •Raid 0. Дисковый массив без отказоустойчивости (Striped Disk Array without Fault Tolerance)
- •Raid 1. Дисковый массив с зеркалированием (mirroring)
- •Raid 2. Отказоустойчивый дисковый массив с использованием кода Хемминга (Hamming Code ecc)
- •Raid 3. Отказоустойчивый массив с параллельной передачей данных и четностью (Parallel Transfer Disks with Parity)
- •Raid 4. Отказоустойчивый массив независимых дисков с разделяемым диском четности (Independent Data disks with shared Parity disk)
- •Raid 5. Отказоустойчивый массив независимых дисков с распределенной четностью
- •Raid 6. Отказоустойчивый массив независимых дисков с двумя независимыми распределенными схемами четности
- •Raid 7. Отказоустойчивый массив, оптимизированный для повышения производительности
- •Jbod (Just a Bunch Of Drives).
- •Комбинированные уровни raid массивов
- •Причины потерь данных на raid массивах
- •Тема 9. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.
- •9.1 Информационная безопасность и информационные технологии
- •9.2. Средства защиты информации
- •Технология работы в глобальных сетях Solstice FireWall-1
- •9.3.Пример реализации политики безопасности
- •9.4. Еще один пример реализации политики безопасности
- •9.4. Разработка сетевых аспектов политики безопасности
- •9.5. Безопасность программной среды
- •9.8. Правила этикета при работе с компьютерной сетью.
- •Практические задания практическая работа 1 Восстановление зараженных файлов
- •Контрольные вопросы
- •Практическая работа 2 Профилактика проникновения «троянских программ»
- •Контрольные вопросы
- •Практическая работа 3 Настройка безопасности почтового клиента Outlook Express
- •Контрольные вопросы
- •Практическая работа 4 Настройка параметров аутентификации Windows 2000 (хр)
- •Контрольные вопросы
- •Практическая работа 5 Шифрующая файловая система efs и управление сертификатами в Windows 2000 (хр)
- •Контрольные вопросы
- •Практическая работа 6 Назначение прав пользователей при произвольном управлении доступом в Windows 2000 (хр)
- •Задания для самостоятельной работы
- •Контрольные вопросы
- •Практическая работа 7 Настройка параметров регистрации и аудита вWindows2000 (xp)
- •Контрольные вопросы
- •Практическая работа 8 Управление шаблонами безопасности в Windows 2000 (хр)
- •Задания для самостоятельной работы
- •Контрольные вопросы
- •Практическая работа 9 Настройка и использование межсетевого экрана в Windows 2000 (хр) Краткие теоретические сведения
- •Алгоритм выполнения работы
- •Контрольные вопросы
- •Практическая работа 10 Создание vpn-подключения средствами Windows 2000 (хр)
- •Алгоритм выполнения работы
- •Задания для самостоятельной работы
- •Контрольные вопросы
- •Практическая работа 11 Знакомство с сертифицированными программными и программно-аппаратными средствами защиты информации и контроля доступа. Аппаратные и программные средства защиты информации»
- •Практическая работа 12 Защита программ и файлов от несанкционированного доступа
- •Пароль для доступа к информации в документах Word
- •Шифрование документа.
- •Практическая работа 13 Шифрование информации средствами операционной системы
- •Практическая работа 14 Настройка, изучение режимов работы и сравнение различных антивирусных пакетов. Антивирусное программное обеспечение. Компьютерные вирусы
- •Практическая работа 15. Криптографические методы защиты информации.
- •Методические указания к курсовому проекту
- •1.1. Общая структурная схема курсового проекта.
- •1.2. Краткое содержание разделов курсового проекта.
- •Раздел 1. «Анализ объекта исследования».
- •Раздел 2 «Разработка программных средств для обеспечения информационной безопасности объекта исследования».
- •Раздел 3. «Заключение».
- •Раздел 4. «Список используемой литературы».
- •Раздел 5. «Приложения»
- •Заключение
- •Словарь терминов
- •Варианты тестовых контрольных заданииий Вариант №1
- •Вариант №2
- •Вариант №3
Раздел 5. «Приложения»
Приложения. В приложения следует включать программные разработки, а также вспомогательный материал, необходимый для полноты курсового проекта (технологические карты, акты, справки, сложные расчеты и тому подобное).
Каждое приложение должно начинаться с нового листа с указанием в правом верхнем углу листа слова ”ПРИЛОЖЕНИЕ” прописными буквами. Приложение может иметь заголовок, который записывается симметрично тексту прописными буквами.
Если имеется больше одного приложения, их нумеруют арабскими цифрами без знака, например ПРИЛОЖЕНИЕ 2, ПРИЛОЖЕНИЕ 3 и т.д.
Нумерация страниц в приложении продолжает нумерацию страниц основного текста.
1.3. Основные требования к оформлению курсового проекта
Текст отчета подготавливается в редакторе Word for Windows (версия 7.0 или более поздних версий) и представляются:
в одном экземпляре для защиты;
на дискете для последующего использования кафедрой в своей работе.
Текст следует печатать через полтора или два интервала. Минимальная высота букв не менее 2,5 мм.
Текст отчета располагается на одной стороне каждого листа белой бумаги формата А4 (210 х 297 мм.).
При подготовке текста следует заботиться о логической последовательности и четкости изложения материала; краткости и точности формулировок, исключающих возможность неоднозначного толкования; об убедительности аргументации; достоверности используемых данных и сведений; достаточности и обоснованности решений, предложений, рекомендаций и выводов.
Текст отчета должен быть четким, лаконичным, понятным.
Текст, таблицы и иллюстрационный материал следует располагать на листах, соблюдая следующие размеры полей: левое - не менее 30 мм., правое - не менее 10 мм, верхнее - не менее 20 мм, нижнее - не менее 20 мм . Формат А4. Абзацный отступ в начальной строке текста абзаца должен быть 8 мм – 12 мм. Для написания используются шрифты Times New Roman/Times new Roman Cyr, 14 pt, курсив (Italic); обычный (Normal); полужирный (Bold), с автоматической расстановкой переносов; выравнивание по ширине.
Названия различаются на 2 pt, названия самого нижнего уровня пишутся полужирно, 16 pt.
Название структурных частей отчета располагаются на отдельных строках и отделяются от текста 2-3 межстрочными интервалами, шрифт – жирный. Подчеркивать заголовки не следует.
Названия структурных частей отчета, располагаемые на отдельных строках, следует печатать симметрично тексту. Точку в конце названия структурной части ставить не нужно.
Страницы отчета необходимо нумеровать только арабскими цифрами. Нумерации подлежат все имеющиеся в отчете страницы, начиная с титульного листа. Непосредственно на титульном листе номер страницы /1/ не ставится. Последующие номера страниц проставляются в правом нижнем углу.
Пример оформления титульного листа приведен в Приложении.
Содержание должно включать перечень всех имеющихся в тексте отчета наименований разделов, подразделов и пунктов с соответствующими номерами. Справа от наименований разделов, подразделов и пунктов отчета необходимо указывать номера страниц (листов), на которых размещается начало разделов, подразделов и пунктов по тексту отчета.
Разделы основной части нумеруются последовательно возрастающими цифрами с точкой (например, «1.», «2.», и т.д.), подразделы – в пределах своего раздела (например, «1.1.», «1.2.» и т.д.), пункты – в пределах своего подраздела (например, «1.1.1.», «1.1.2.» и т.д.).
При наличии в отчете чертежей формата А1 и А2, графического, и другого демонстрационного материала, на каждый из них в тексте основной части делаются соответствующие ссылки, пояснения.
Все приложения нумеруются арабскими цифрами без указания знака № (например, «Приложение 1», «Приложение 2» и т.д.). Каждое приложение следует размещать на новом листе с указанием в правом верхнем углу слова «Приложение», напечатанного жирным шрифтом. Любое из приложений должно иметь содержательный заголовок.
Список использованной литературы можно располагать в порядке появления источников в тексте отчета или в алфавитном порядке. Сведения об источниках, включенных в список, следует давать в соответствии с требованиями к описанию произведений печати в библиографических и информационных изданиях, во внутрикнижных, внутрижурнальных и статейных библиографиях.
ТЕМЫ КУРСОВЫХ ПРОЕКТОВ (ПРИМЕРНЫЙ ПЕРЕЧЕНЬ).
Выбор темы, конкретизация её содержания (выбор объекта и вопросов для детальной проработки) и уточнения названия темы согласуется с руководителем и утверждается заведующим кафедры.
Проектирование средств защиты информационной системы деканата.
Проектирование средств защиты информационной системы библиотеки.
Проектирование средств защиты для информационной системы предприятия мелкооптовой торговли.
Проектирование средств защиты информационной системы отдела маркетинга предприятия.
Проектирование средств защиты информационной системы отдела кадров предприятия.
Проектирование средств защиты информационной системы предприятия (по конкретному виду предприятия).
Проектирование средств защиты информационной системы реализации продаж в магазинах.
Проектирование средств защиты информационной системы для работы почтовой службы.
Проектирование средств защиты базы данных бухгалтерии предприятия.
Проектирование средств защиты информационной системы сельскохозяйственного предприятия.
ГРАФИК ВЫПОЛНЕНИЯ ПРОЕКТА
Проверка курсового проекта руководителем и защита проекта проводится в соответствии с установленным графиком:
График выполнения курсового проекта.
Основные этапы работы |
Объём работ, % |
Номер недели |
1. Получение задания на разработку курсового проекта. |
|
22 |
2. Выполнение раздела 1: Анализ объекта исследования. |
50% |
22-25 |
2.1. Характеристика объекта исследования. Комплекс задач, решаемых объектом исследования. |
5% |
22 |
2.2. Текущий уровень использования аппаратных и программных средств объекта исследования. |
10% |
23 |
2.3. Исследование общей безопасности предприятия. |
20% |
24 |
2.4. Разработка предложений по модернизации системы безопасности объекта исследования. |
15% |
25 |
3. Выполнение раздела 2: Разработка программных средств для обеспечения информационной безопасности объекта исследования. |
50% |
25 -34 |
3.1. Анализ и выбор методов криптографического преобразования информации. |
5% |
26 |
3.2. Определение состава и назначения модулей программного обеспечения защиты информации методами криптографии. |
10% |
27 |
3.3. Реализация модулей. |
20% |
32 |
3.4.Тестирование разработанного программного обеспечения защиты информации. |
10% |
33 |
3.5.Разработка эксплутационных документов |
5% |
34 |
4. Проверка и защита курсового проекта. |
|
35, 36 |
РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
Галатенко В.А. Основы информационной безопасности. Курс лекций.-М.: ИНТУИТ.РУ "«Интернет-Университет Информационных технологий», 2003.-280 с.
Завгородний И.В. Комплексная защита информации в компьютерных системах: Учебное пособие.-М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. -264 с.
Белкин П.Ю., Михальский О.О., Проскурин В.Г. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. Пособие для вузов.- М.: Радио и связь, 1999. –168 с.
Проскурин В.Г., Крутов С.В. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. Пособие для вузов.- М.: Радио и связь, 2000. –168 с.
Галатенко В.А. Информационная безопасность: практический подход. Под ред. Бетелина В.Б. – М.: Наука, 1998.
Гайкович В., Першин А. Безопасность электронных банковских систем. – М.:Единая Европа, 1994.
Касперский Е. Компьютерные вирусы: что это такое и как с ними бороться. –М.: СК Пресс, 1998
Сайты по теме курса: Web-сервер подразделения по выявлению и пресечению преступлений, совершаемых с использованием поддельных кредитных карт, и преступлений, совершаемых путем несанкционированного доступа в компьютерные сети и базы данныхhttp://www.cyberpolice.ru
Порталы по информационной безопасности
http://infosecurity.report.ru
http://www.void.ru
Российский криптографический портал
http://www.cryptography.ru
11. Архангельский А.Я. Программирование в Delphi5 2-е изд., перераб. и дополн. –М.: ЗАО «издательство БИНОМ», 2000г. 1072с
Список используемых сокращений
АБ - администратор безопасности;
АРМ - автоматизированное рабочее место;
АСОД - автоматизированная система обработки данных;
АСОИ - автоматизированная система обработки информации;
БД - база данных;
ЗИ - защита информации;
ИБ - интегральная безопасность;
ИВС - информационно-вычислительная сеть;
ИПО - информационно-программное оружие;
КВ - компьютерные вирусы;
КС - компьютерная стеганография;
ЛВС - локальная вычислительная сеть;
НИТ - новые информационные технологии;
НСД - несанкционированный доступ;
ОП - оперативная память;
ОС - операционная система;
ПВ - программные вирусы;
ПД - передача данных;
ПЗ - программные закладки;
ПО - программное обеспечение;
СЛС - серверы локальной сети;
СТ - специальная техника;
ТКС - телекоммуникационная сеть;
ТСО - технические средства охраны;
УБ - угрозы безопасности.
М
Приложение 1
Образец титульного листа
ФГОУ ВПО Красноярский государственный аграрный университет
Институт Управления и агробизнеса
Кафедра Информационных систем и технологий в экономике
Пояснительная записка к курсовому проекту
по дисциплине «Информационная безопасность»
на тему_______________________________________________
______________________________________________________
______________________________________________________
Выполнил (а) студент (ка) 3 курса ___ группы спец. 351400
______________________________________________________
(Фамилия, имя, отчество)
Руководитель _________________________________________
Представлен на проверку «____» ____________________200_г.
Проверен «____» ____________________200_г.
Примечание ___________________________________________
Оценка _______________________________________________
Красноярск, 200_
Приложение 2
Образец задания
ФГОУ ВПО Красноярский государственный аграрный университет
Институт Управления и агробизнеса
Кафедра Информационных систем и технологий в экономике
Утверждаю «___» _________200__г.
Зав. кафедрой___________________
З А Д А Н И Е № _______
на разработку курсового проекта по дисциплине
«Информационная безопасность»
на тему _____________________________________________
____________________________________________________
студенту ____________________________________________
_______________________________ группы ______________
Руководитель ________________________________________
Дата выполнения задания «___» __________________200__г.
Исходные данные для разработки курсового проекта
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
Продолжение приложения 2
Содержание проекта
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
Перечень подлежащих разработке вопросов
______________________________________________________
______________________________________________________
______________________________________________________
Задание принял к исполнению «____» _________200__г.
______________________
(подпись студента)
Руководитель__________________________________________
(Должность, фамилия, имя, отчество) (Подпись)
Представлен на проверку «____» _________________200_г.
Оценка _________________
Подписи членов комиссии:
Красноярск, 200_