
- •Основы информационной безопасности.
- •Аннотация
- •Рабочая программа по дисциплине
- •Цели и задачи дисциплины, ее место в учебном процессе
- •Цели преподавания дисциплины
- •Задачи изучения дисциплины
- •Общие указания к выполнению практических занятий
- •Перечень дисциплин, усвоение которых необходимо для изучения данного курса
- •Содержание дисциплины
- •Теоретические занятия (18 час)
- •Практические занятия (18 час)
- •Самостоятельная работа (28 часов)
- •Учебно-методические материалы по дисциплине
- •Основная литература
- •Дополнительная литература
- •Введение
- •Современная постановка задачи защиты информации
- •Угрозы информации
- •Классы каналов несанкционированного получения информации:
- •Причины нарушения целостности информации
- •Методы и модели оценки уязвимости информации
- •Эмпирический подход к оценке уязвимости информации.
- •Система с полным перекрытием
- •Рекомендации по использованию моделей оценки уязвимости информации
- •Методы определения требований к защите информации
- •Анализ существующих методик определения требований к защите информации
- •Стандарт сша "Критерии оценки гарантировано защищенных вычислительных систем в интересах министерства обороны сша"
- •Руководящий документ Гостехкомиссии России "Классификация автоматизированных систем и требований по защите информации"
- •Классы защищенности средств вычислительной техники от несанкционированного доступа
- •Факторы, влияющие на требуемый уровень защиты информации
- •Функции и задачи защиты информации
- •Общие положения
- •Методы формирования функций защиты.
- •Классы задач защиты информации
- •Функции защиты
- •Состояния и функции системы защиты информации.
- •Стратегии защиты информации
- •Способы и средства защиты информации
- •Архитектура систем защиты информации
- •Требования к архитектуре сзи
- •Построение сзи
- •Ядро средства защиты информации
- •Ресурсы средства защиты информации
- •Организационное построение
- •Индивидуальные задания
- •Первое задание
- •Второе задание
- •Наименование объекта защиты информации:
- •Вопросы к экзамену
- •Содержание
Практические занятия (18 час)
|
Анализ терминов и определений информационной безопасности. ГОСТы и руководящие документы. |
2 |
|
Угрозы информации. Проведение анализа информации на предмет целостности |
2 |
|
Определение коэффициентов важности, полноты, адекватности, релевантности, толерантности информации |
4 |
|
Классификация автоматизированных систем обработки информации по классу защиты информации |
4 |
|
Оценка безопасности информации на объектах ее обработки |
6 |
|
Итого |
18 |
Самостоятельная работа (28 часов)
Самостоятельная работа включает следующие задания:
|
Подготовка к практическим занятиям, повторение изучения лекционного материала (проверка – на практических занятиях) |
10 |
|
Подготовка к лекциям, повторение учебного материала предыдущих лекций (проверка – на экзамене) |
8 |
|
Изучение материалов лекционного курса по заданиям на самостоятельную проработку, выдаваемых преподавателем на занятиях (проверка – на экзамене) |
10 |
|
Итого |
28 |
Учебно-методические материалы по дисциплине
Основная литература
Семкин С.Н., Семкин А.Н. Основы информационной безопасности объектов обработки информации. Научно-практическое пособие. – Орел: 2000. – 300с.
Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: "Инкомбук", 1997. – 540с.
Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. М.: Энергоатомиздат –1994
Хоффман Л.Дж. Современные методы защиты информации / Пер. с англ. – М.: Советское радио, 1980
Грушко А.А., Тимонина Е.Е. Теоретические основы защиты информации. Изд-во агентства "Яхтсмен", 1996
Теоретические основы компьютерной безопасности: Учебное пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др. – М.: Радио и связь, 2000. – 192 с.: ил.
Дополнительная литература
Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. – М.: Радио и связь, 2000. – 168 с.: ил.
Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Уч. пособие для вузов /Проскурин В.Г., Крутов С.В., Мацкевич И.В. – М.: радио и связь, 2000. – 168 с
Анин Б.Ю. Защита компьютерной информации. – СПб.: БХВ – Санкт-Петербург, 2000. – 384 с.: ил.
Мельников В.В. Защита информации в компьютерных системах. – М.: Финансы и статистика. Электроинформ 1997
Гайкович В.Ю., Першин А.Ю. Безопасность электронных банковских систем. М.: Единая Европа, 1994
Введение
Теория защиты информацииопределяется как система основных идей, относящихся к защите информации, дающая целостное представление о сущности проблемы защиты, закономерностях ее развития и существенных связях с другими отраслями знания, формирующаяся на основе опыта практического решения задач защиты и определяющая основные ориентиры в направлении совершенствования практики защиты информации.
Составные части теории являются:
полные и систематизированные сведения о происхождении, сущности и содержании проблемы защиты;
систематизированные результаты анализа развития теоретических исследований и разработок, а также опыта практического решения задач защиты;
научно обоснованная постановка задачи защиты информации в современных системах ее обработки, полно и адекватно учитывающая текущие и перспективные концепции построения систем и технологий обработки, потребности в защите информации и объективные предпосылки их удовлетворения;
общие стратегические установки на организацию защиты информации, учитывающие все многообразие потенциально возможных условий защиты;
методы, необходимые для адекватного и наиболее эффективного решения всех задач защиты и содержащие как общеметодологические подходы к решению, так и конкретные прикладные методы решения;
методологическая и инструментальная база, содержащая необходимые методы и инструментальные средства для решения любой совокупности задач защиты в рамках любой выбранной стратегической установки;
научно обоснованные предложения по организации и обеспечению работ по защите информации;
научно обоснованный прогноз перспективных направлений развития теории и практики защиты информации.
Информационная безопасностьопределяется способностью государства, общества, личностью:
обеспечивать с определенной вероятностью достаточные и защищенные информационные ресурсы и информационные потоки для поддержания своей жизнедеятельности и жизнеспособности, устойчивого функционирования и развития;
противостоять информационным опасностям и угрозам, негативным информационным воздействиям на индивидуальное и общественное сознание и психику людей, а также на компьютерные сети и другие технические источники информации;
вырабатывать личностные и групповые навыки и умения безопасного поведения;
поддерживать постоянную готовность к адекватным мерам в информационном противоборстве, кем бы оно ни было навязано.
Информационная война—действия, принимаемые для достижения информационного превосходства в интересах национальной военной стратегии, осуществляемые путем влияния на информацию и информационные системы противника при одновременной защите собственной информации своих информационных систем.
|
Цели защиты |
|
|
1. Обеспечение режима секретности |
Направления защиты |
Правовое обеспечение информационной безопасности |
|
|
2. Криптографическая защита и обеспечение безопасности шифровальной связи | ||||
|
|
3. Обеспечение противодействия техническим средствам разведки | ||||
|
|
4. Защита ЭВТ, баз данных и компьютерных сетей | ||||
|
|
|
|
5. Обеспечение противодействия информационному оружию |
Рисунок 1