- •Министерство образования и науки рф
- •1. Цели и задачи дисциплины
- •2. Место дисциплины в структуре ооп
- •3. Требования к результатам освоения дисциплины
- •4. Объем дисциплины и виды учебной работы
- •4.1 Очная полная форма обучения
- •4.2 Заочная полная форма обучения
- •5. Содержание дисциплины
- •5.1. Содержание разделов дисциплины
- •Раздел 1 Основные понятия и определения. Источники, риски и формы атак на информацию
- •Тема 1.1. Основные понятия.Санкционированный и несанкционированный доступ. Базовые свойства информационной безопасности. Угрозы безопасности и каналы реализации угроз.
- •Тема 1.2. Основные принципы разграничения информационной безопасности. Ценность информации. Меры обеспечения безопасности компьютерных систем.
- •Раздел 2 Политика безопасности
- •Тема 2.1. Классификация политик безопасности
- •Тема 2.2. Модели контроля целостности
- •Тема 2.3. Модели контроля безопасности
- •Раздел 3 Стандарты безопасности
- •Тема 3.1. Принудительное управление доступом. Разделы и классы
- •Тема 3.2. Правовое обеспечение информационной безопасности
- •Тема 3.2. Руководящие документы России
- •Раздел 4 Криптографические модели. Алгоритмы шифрования
- •Тема 4.1. Элементы теории чисел
- •Тема 4.2. Принципы криптографической защиты. Симмитричные криптосистемы.
- •Тема 4.3. Ассиметричные криптосистемы. Стандарты шифрования различных стран.
- •Раздел 5 Модели безопасности основных ос
- •Тема 5.1. Организация безопасности в ос семействаWindows
- •Тема 5.2. Организация безопасности в ос семействаLinux
- •Раздел 6 Администрирование сетей
- •Тема 6.1. Ограничение доступа в сеть. Межсетевые экраны
- •Тема 6.2. Виртуальные частные сети (vpn)
- •Раздел 7 Аутентификации пользователей
- •Тема 7.1. Характеристика способов защиты компьютерной информации с поаппаратно-программных мер
- •Тема 7.2. Идентификация и аутентификация субъектов
- •Тема 7.3. Хранение и распределение ключевой информации.
- •Тема 7.4. Контроль целостности информации. Электронно-цифровая подпись
- •Тема 7.5. Защита программного обеспечения от несанкционированного использования
- •Тема 7.6. Защита от разрушающих программных воздействий
- •Тема 7.7. ИНженерно-техническая защита информации
- •Раздел 8 Защита информации в сетях. Многоуровневая защита корпоративных сетей
- •Тема8.1. Основные угрозы и причины уязвимостиInternet
- •Тема 8.2. Классификация типовых удаленных атак на Интрасети. Подходы к защите от типовых удаленных атак
- •Тема 8.3. Доменная архитектура
- •Тема 8.4. Централизованный контроль удаленного доступа. Серверы аутентификации
- •Раздел 9 Требования к системам защиты информации
- •Тема 9.1. Общие требования. Организационные требования
- •Тема 9.2. Требования к подсистемам защиты информации Требования к техническому обеспечению
- •5.2. Разделы дисциплины и виды занятий
- •5.2.1 Очная полная форма обучения
- •5.2.2 Заочная полная форма обучения
- •5.3 Перечень тем практических занятий (семинаров)
- •5.7. Разделы дисциплины и междисциплинарные связи с последующими дисциплинами
- •6. Организация самостоятельной работы студентов
- •7 . Учебно-методическое и информационное обеспечение дисциплины
- •8. Материально-техническое обеспечение дисциплины
- •9. Методические рекомендации по организации изучения дисциплины
5.2.2 Заочная полная форма обучения
|
Количество часов всего | |||||
Всего |
в том числе по видам занятий | |||||
Лекции |
Практические/семинарские занятия |
Лабораторные занятия, деловые игры |
Самостоятельная работа студента | |||
1 |
2 |
3 |
4 |
5 |
6 | |
Раздел 1 Основные понятия и определения. Источники, риски и формы атак на информацию |
2 |
| ||||
Тема 1.1. |
Основные понятия информационной безопасности. Санкционированный и несанкционированный доступ. Базовые свойства информационной безопасности. Угрозы безопасности и каналы реализации угроз. |
1 |
1 |
|
|
|
Тема 1.2. |
Основные принципы разграничения информационной безопасности. Ценность информации. Меры обеспечения безопасности компьютерных систем. |
1 |
|
|
|
1 |
Раздел 2 Политика безопасности |
3 |
| ||||
Тема 2.1. |
Классификация политик безопасности |
1 |
1 |
|
|
|
Тема 2.2. |
Модели контроля целостности |
1 |
|
|
|
1 |
Тема 2.3. |
Модели контроля безопасности |
1 |
|
|
|
1 |
Раздел 3 Стандарты безопасности |
5 |
| ||||
Тема 3.1. |
Принудительное управление доступом. Разделы и классы |
1 |
|
|
|
1 |
Тема 3.2. |
Правовое обеспечение информационной безопасности |
2 |
|
|
|
2 |
Тема 3.3. |
Руководящие документы России |
2 |
|
|
|
2 |
Раздел 4 Криптографические модели. Алгоритмы шифрования |
6 |
| ||||
Тема 4.1. |
Элементы теории чисел |
2 |
|
|
|
2 |
Тема 4.2 |
Принципы криптографической защиты. Симмитричные криптосистемы. |
2 |
|
|
|
2 |
Тема 4.3 |
Ассиметричные криптосистемы. Стандарты шифрования различных стран. |
2 |
1 |
|
|
1 |
Раздел 5 Модели безопасности основных ОС |
4 |
| ||||
Тема 5.1 |
Организация безопасности в ОС семейства Windows |
2 |
|
|
|
2 |
Тема 5.2 |
Организация безопасности в ОС семейства Linux |
2 |
|
|
|
2 |
Раздел 6 Администрирование сетей |
4 |
| ||||
Тема 6.1 |
Ограничение доступа в сеть. Межсетевые экраны |
2 |
|
|
|
2 |
Тема 6.2 |
Виртуальные частные сети (VPN) |
2 |
|
|
|
2 |
Раздел 7 Аутентификации пользователей |
16 |
| ||||
Тема 7.1. |
Характеристика способов защиты компьютерной информации с поаппаратно-программных мер |
2 |
|
|
|
2 |
Тема 7.2 |
Идентификация и аутентификация субъектов |
2 |
|
|
|
2 |
Тема 7.3 |
Хранение и распределение ключевой информации. |
2 |
|
|
|
2 |
Тема 7.4 |
Контроль целостности информации. Электронно-цифровая подпись |
2 |
|
|
|
2 |
Тема 7.5 |
Защита программного обеспечения от несанкционированного использования |
2 |
|
|
|
2 |
Тема 7.6 |
Защита от разрушающих программных воздействий |
2 |
|
|
|
2 |
Тема 7.7 |
Инженерно-техническая защита информации |
2 |
|
|
|
2 |
Раздел 8 Многоуровневая защита корпоративных сетей. Защита информации в сетях. |
46 |
| ||||
Тема 8.1. |
Основные угрозы и причины уязвимости Internet |
3 |
|
|
|
3 |
Тема 8.2 |
Классификация типовых удаленных атак на Интрасети. Подходы к защите от типовых удаленных атак |
23 |
1 |
|
8 |
14 |
Тема 8.3 |
Доменная архитектура |
3 |
|
|
|
3 |
Тема 8.4 |
Централизованный контроль удаленного доступа. Серверы аутентификации |
17 |
1 |
|
6 |
10 |
Раздел 9 Требования к системам защиты информации |
6 |
| ||||
Тема 9.1. |
Общие требования. Организационные требования |
3 |
1 |
|
|
2 |
Тема 9.2 |
Требования к подсистемам защиты информации Требования к техническому обеспечению |
3 |
|
|
|
3 |
|
Курсовая работа |
20 |
|
|
|
20 |
Всего |
|
110 |
6 |
|
14 |
90 |