Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2014-01 ГОРБАЧЕВСКАЯ Защита информации / РП МСЗИ спец 2012 (на 2013).doc
Скачиваний:
79
Добавлен:
20.02.2016
Размер:
288.26 Кб
Скачать

5.2.2 Заочная полная форма обучения

              1. Наименование

              2. раздела, темы

Количество часов всего

Всего

в том числе по видам занятий

Лекции

Практические/семинарские занятия

Лабораторные занятия, деловые игры

Самостоятельная работа студента

1

2

3

4

5

6

Раздел 1 Основные понятия и определения. Источники, риски и формы атак на информацию

2

Тема 1.1.

Основные понятия информационной безопасности. Санкционированный и несанкционированный доступ. Базовые свойства информационной безопасности. Угрозы безопасности и каналы реализации угроз.

1

1

Тема 1.2.

Основные принципы разграничения информационной безопасности. Ценность информации. Меры обеспечения безопасности компьютерных систем.

1

1

Раздел 2 Политика безопасности

3

Тема 2.1.

Классификация политик безопасности

1

1

Тема 2.2.

Модели контроля целостности

1

1

Тема 2.3.

Модели контроля безопасности

1

1

Раздел 3 Стандарты безопасности

5

Тема 3.1.

Принудительное управление доступом. Разделы и классы

1

1

Тема 3.2.

Правовое обеспечение информационной безопасности

2

2

Тема 3.3.

Руководящие документы России

2

2

Раздел 4 Криптографические модели. Алгоритмы шифрования

6

Тема 4.1.

Элементы теории чисел

2

2

Тема 4.2

Принципы криптографической защиты. Симмитричные криптосистемы.

2

2

Тема 4.3

Ассиметричные криптосистемы. Стандарты шифрования различных стран.

2

1

1

Раздел 5 Модели безопасности основных ОС

4

Тема 5.1

Организация безопасности в ОС семейства Windows

2

2

Тема 5.2

Организация безопасности в ОС семейства Linux

2

2

Раздел 6 Администрирование сетей

4

Тема 6.1

Ограничение доступа в сеть. Межсетевые экраны

2

2

Тема 6.2

Виртуальные частные сети (VPN)

2

2

Раздел 7 Аутентификации пользователей

16

Тема 7.1.

Характеристика способов защиты компьютерной информации с поаппаратно-программных мер

2

2

Тема 7.2

Идентификация и аутентификация субъектов

2

2

Тема 7.3

Хранение и распределение ключевой информации.

2

2

Тема 7.4

Контроль целостности информации. Электронно-цифровая подпись

2

2

Тема 7.5

Защита программного обеспечения от несанкционированного использования

2

2

Тема 7.6

Защита от разрушающих программных воздействий

2

2

Тема 7.7

Инженерно-техническая защита информации

2

2

Раздел 8 Многоуровневая защита корпоративных сетей. Защита информации в сетях.

46

Тема 8.1.

Основные угрозы и причины уязвимости Internet

3

3

Тема 8.2

Классификация типовых удаленных атак на Интрасети. Подходы к защите от типовых удаленных атак

23

1

8

14

Тема 8.3

Доменная архитектура

3

3

Тема 8.4

Централизованный контроль удаленного доступа. Серверы аутентификации

17

1

6

10

Раздел 9 Требования к системам защиты информации

6

Тема 9.1.

Общие требования. Организационные требования

3

1

2

Тема 9.2

Требования к подсистемам защиты информации Требования к техническому обеспечению

3

3

Курсовая работа

20

20

Всего

110

6

14

90