Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Семестровый план / 4 курс / ПЛАН ИТС 47.doc
Скачиваний:
18
Добавлен:
05.06.2015
Размер:
286.72 Кб
Скачать

2.2.Практические занятия

Содержание

  1. 1

Распределение пунктов ГОСТ Р ИСО 9001-2001 по 8 принципам СМК. Проверка задания №1.

  1. 2

Разработка вопросов для опросного листа, чек-листа и интервью в соответствии с принципами СМК. Проверка задания №2.

  1. 3

Выбор типа предприятия, производящего продукты или услуги с помощью процессов, доступных для понимания студентов.

  1. 4

Разработка процессной схемы ЖЦП и выбор процесса для аудита, заказанного второй стороной. Проверка задания №3.

  1. 5

Разработка рабочей документации для группы аудиторов. Проверка задания №4.

  1. 6

Разработка документации со стороны аудируемого предприятия или его подразделения. Проверка задания №5.

  1. 7

Сбор требуемой информации при аудите «на месте». Проверка задания №6.

  1. 8

Подготовка и проведение презентации проекта по аудиту качества объекта. Проверка презентации.

2.3.Домашние задания

Содержание

  1. 1

Разработка мысле-схемы по терминологии аудита и его отличительным особенностям. Проверка мысле-схемы.

Программные продукты

Word, Visio

  1. 2

Разработка мысле-схемы по методам и последовательности проведения аудита. Проверка мысле-схемы.

Программные продукты

Word, Visio

  1. 3

Разработка мысле-схемы по правам, обязанностям и ответственности участников аудита, компетенциям и личным качествам аудиторов, их оцениванию и аттестации. Проверка мысле-схемы.

Программные продукты

Word, Visio

Учебная дисциплина «Защита информационных процессов в компьютерных системах »

1.Информационное обеспечение дисциплины

    1. 1.1. Литература

1.

A. JeDaev. Я  компьютерную самооборону. – М., 2002г.

2.

Р. Э. Смит. Аутентификация: от паролей до открытых ключей. – 2002г.

В.Ю. Гайкович, Д.В. Ершов. Основы безопасности информационных технологий. – М., 1998г.

А.В. Соколов, О.М. Степанюк. Защита от компьютерного терроризма. БХВ – Петербург Арлит 2002г.

М. Шиффман. Защита от хакеров. – 2002г.

Э. Коул. Руководство по защите от хакеров. – 2002г. Д. Чирилло. Обнаружение хакерских атак. – 2002г.

В. Столлингс. Основы защиты сетей. Приложения и стандарты. – 2002г.

В. Столлингс. Криптография и защита сетей. – 2001г.

. С. Норткат, М. Купер, М. Фирноу., К.Фредерик. Анализ типовых нарушений безопасности в сетях. – 2001г.

М. Левин. E-mail “безопасная”. – М, 2002г.

2.Содержание дисциплины

    1. ЛЕКЦИОННЫЕ ЗАНЯТИЯ

Содержание

  1. 1

Современное состояние информационной безопасности.

  1. 2

Основные понятия, термины и определения. Информация и информационные отношения. Субъекты информационных отношений, их безопасность.

  1. 3

Классификация угроз безопасности, каналов проникновения в систему и утечки информации.

  1. 4

Основные угрозы информации в компьютерных системах.

  1. 5

НСД и его цели. Контрольная работа № 1

  1. 6

Способы НСД: через технические средства, проводные и беспроводные линии связи, ВОЛС, с использованием ЭМ излучений и наводок.

  1. 7

Способы НСД к компьютерам, сетевым ресурсам, ПО.

  1. 8

Раскрытие и модификация данных программ, сетевого трафика.

  1. 9

Вредоносное ПО, вирусы, программные закладки.

  1. 10

Задачи системы компьютерной безопасности. Концепция защиты информации. Политика безопасности информации.

  1. 11

Достоинства и недостатки различных мер защиты.

  1. 12

Требования к безопасности компьютерных сетей в РФ. Основные принципы построения систем защиты АС.

  1. 13

Правовое, организационно-административное, инженерно-техническое ОБИ. Контрольная работа № 2

  1. 14

Определение степени защищенности сети. Системы выявления атак на сеть. Контрольная работа № 3

  1. 15

Программы обнаружения сетевых атак. Брандмауэры.

  1. 16

Средства проверки защиты сети: сканеры.

  1. 17

Методы и средства защиты информации от НСД.

  1. 18

Аутентификация. Элементы аутентификации.

  1. 19

Биометрика. Устройства аутентификации, непрямая, автономная аутентификация.

  1. 20

Криптографические методы защиты. Виды средств криптозащиты данных. Достоинства и недостатки. Место и роль средств криптозащиты.

  1. 21

Использование шифров и ключей. Контрольная работа № 4

  1. 22

Электронная почта, принцип функционирования, безопасность почтовых серверов, шифрование.

  1. 23

Цифровая подпись. Реализация, процедура проверки.

  1. 24

Организационные меры защиты информации в АС. Организационная структура, и функции службы компьютерной безопасности.

  1. 25

Организационные и организационно-технические мероприятия по созданию и поддержанию функционирования комплексной системы защиты. Перечень основных нормативных и организационно-распоряди­тельных документов, необходимых для организации комплексной системы защиты информации от НСД.

    1. ЛАБОРАТОРНЫЕ ЗАНЯТИЯ

Содержание

  1. 1

Защита ПК вне сети.

  1. 2

Безопасность при работе в локальной сети.

  1. 3

Угрозы при работе в Интернет. Безопасность в Интернете.

  1. 4

Криптографические средства защиты информации.

Соседние файлы в папке 4 курс