- •Учебная дисциплина
- •2.Содержание дисциплины
- •2.1.Лекционные занятия
- •2.2.Практические занятия
- •2.3.Домашние задания
- •Учебная дисциплина «Защита информационных процессов в компьютерных системах »
- •1.Информационное обеспечение дисциплины
- •1.1. Литература
- •2.Содержание дисциплины
- •Учебная дисциплина
- •Учебная дисциплина
- •Учебная дисциплина
- •1.2.Электронные ресурсы
- •2.Содержание дисциплины
- •2.1.Лекционные занятия
- •Учебная дисциплина «проектирование систем менеджмента качества»
- •1.Информационное обеспечение дисциплины
- •1.1 Литература
- •1.2.Электронные ресурсы
- •2.Содержание дисциплины
- •2.1Лекционные занятия:
- •2.2.Практические занятия:
- •Учебная дисциплина
- •2.2.Практические занятия:
- •Учебная дисциплина «управление проектированием»
- •1.Информационное обеспечение дисциплины
- •1.1. Литература
- •1.2.Электронные ресурсы
- •2.Содержание дисциплины
- •2.1.Лекционные занятия:
- •2.2.Практические занятия:
- •Учебная дисциплина «социология»
- •1.Информационное обеспечение дисциплины
- •1.1.Литература
- •1.2.Электронные ресурсы
- •2.Содержание дисциплины
- •Учебная дисциплина «Безопасность жизнедеятельности»
- •1.Информационное обеспечение дисциплины
- •1.1. Литература
- •1.2.Электронные ресурсы
- •2.Содержание дисциплины
- •2.1Лекционные занятия
- •2.2.Лабораторные занятия
2.2.Практические занятия
|
№ |
Содержание |
|
Распределение пунктов ГОСТ Р ИСО 9001-2001 по 8 принципам СМК. Проверка задания №1. |
|
Разработка вопросов для опросного листа, чек-листа и интервью в соответствии с принципами СМК. Проверка задания №2. |
|
Выбор типа предприятия, производящего продукты или услуги с помощью процессов, доступных для понимания студентов. |
|
Разработка процессной схемы ЖЦП и выбор процесса для аудита, заказанного второй стороной. Проверка задания №3. |
|
Разработка рабочей документации для группы аудиторов. Проверка задания №4. |
|
Разработка документации со стороны аудируемого предприятия или его подразделения. Проверка задания №5. |
|
Сбор требуемой информации при аудите «на месте». Проверка задания №6. |
|
Подготовка и проведение презентации проекта по аудиту качества объекта. Проверка презентации. |
2.3.Домашние задания
|
№ |
Содержание | ||
|
Разработка мысле-схемы по терминологии аудита и его отличительным особенностям. Проверка мысле-схемы. | ||
|
|
Программные продукты |
Word, Visio | |
|
Разработка мысле-схемы по методам и последовательности проведения аудита. Проверка мысле-схемы. | ||
|
|
Программные продукты |
Word, Visio | |
|
Разработка мысле-схемы по правам, обязанностям и ответственности участников аудита, компетенциям и личным качествам аудиторов, их оцениванию и аттестации. Проверка мысле-схемы. | ||
|
|
Программные продукты |
Word, Visio | |
Учебная дисциплина «Защита информационных процессов в компьютерных системах »
1.Информационное обеспечение дисциплины
1.1. Литература
|
1. |
A. JeDaev. Я компьютерную самооборону. – М., 2002г. |
|
2. |
Р. Э. Смит. Аутентификация: от паролей до открытых ключей. – 2002г. |
|
|
В.Ю. Гайкович, Д.В. Ершов. Основы безопасности информационных технологий. – М., 1998г. |
|
|
А.В. Соколов, О.М. Степанюк. Защита от компьютерного терроризма. БХВ – Петербург Арлит 2002г. |
|
|
М. Шиффман. Защита от хакеров. – 2002г. |
|
|
Э. Коул. Руководство по защите от хакеров. – 2002г. Д. Чирилло. Обнаружение хакерских атак. – 2002г. |
|
|
В. Столлингс. Основы защиты сетей. Приложения и стандарты. – 2002г. |
|
|
В. Столлингс. Криптография и защита сетей. – 2001г. |
|
|
. С. Норткат, М. Купер, М. Фирноу., К.Фредерик. Анализ типовых нарушений безопасности в сетях. – 2001г. |
|
|
М. Левин. E-mail “безопасная”. – М, 2002г. |
2.Содержание дисциплины
ЛЕКЦИОННЫЕ ЗАНЯТИЯ
|
№ |
Содержание |
|
Современное состояние информационной безопасности. |
|
Основные понятия, термины и определения. Информация и информационные отношения. Субъекты информационных отношений, их безопасность. |
|
Классификация угроз безопасности, каналов проникновения в систему и утечки информации. |
|
Основные угрозы информации в компьютерных системах. |
|
НСД и его цели. Контрольная работа № 1 |
|
Способы НСД: через технические средства, проводные и беспроводные линии связи, ВОЛС, с использованием ЭМ излучений и наводок. |
|
Способы НСД к компьютерам, сетевым ресурсам, ПО. |
|
Раскрытие и модификация данных программ, сетевого трафика. |
|
Вредоносное ПО, вирусы, программные закладки. |
|
Задачи системы компьютерной безопасности. Концепция защиты информации. Политика безопасности информации. |
|
Достоинства и недостатки различных мер защиты. |
|
Требования к безопасности компьютерных сетей в РФ. Основные принципы построения систем защиты АС. |
|
Правовое, организационно-административное, инженерно-техническое ОБИ. Контрольная работа № 2 |
|
Определение степени защищенности сети. Системы выявления атак на сеть. Контрольная работа № 3 |
|
Программы обнаружения сетевых атак. Брандмауэры. |
|
Средства проверки защиты сети: сканеры. |
|
Методы и средства защиты информации от НСД. |
|
Аутентификация. Элементы аутентификации. |
|
Биометрика. Устройства аутентификации, непрямая, автономная аутентификация. |
|
Криптографические методы защиты. Виды средств криптозащиты данных. Достоинства и недостатки. Место и роль средств криптозащиты. |
|
Использование шифров и ключей. Контрольная работа № 4 |
|
Электронная почта, принцип функционирования, безопасность почтовых серверов, шифрование. |
|
Цифровая подпись. Реализация, процедура проверки. |
|
Организационные меры защиты информации в АС. Организационная структура, и функции службы компьютерной безопасности. |
|
Организационные и организационно-технические мероприятия по созданию и поддержанию функционирования комплексной системы защиты. Перечень основных нормативных и организационно-распорядительных документов, необходимых для организации комплексной системы защиты информации от НСД. |
ЛАБОРАТОРНЫЕ ЗАНЯТИЯ
|
№ |
Содержание |
|
Защита ПК вне сети. |
|
Безопасность при работе в локальной сети. |
|
Угрозы при работе в Интернет. Безопасность в Интернете. |
|
Криптографические средства защиты информации. |
