- •Министерство образования и науки рф
- •1. Цели и задачи дисциплины
- •2. Место дисциплины в структуре ооп
- •3. Требования к результатам освоения дисциплины
- •4. Объем дисциплины и виды учебной работы
- •4.1 Очная полная форма обучения
- •4.2 Заочная полная форма обучения
- •5. Содержание дисциплины
- •5.1. Содержание разделов дисциплины
- •Раздел 1 Основные понятия и определения. Источники, риски и формы атак на информацию
- •Тема 1.1. Основные понятия.Санкционированный и несанкционированный доступ. Базовые свойства информационной безопасности. Угрозы безопасности и каналы реализации угроз.
- •Тема 1.2. Основные принципы разграничения информационной безопасности. Ценность информации. Меры обеспечения безопасности компьютерных систем.
- •Раздел 2 Политика безопасности
- •Тема 2.1. Классификация политик безопасности
- •Тема 2.2. Модели контроля целостности
- •Тема 2.3. Модели контроля безопасности
- •Раздел 3 Стандарты безопасности
- •Тема 3.1. Принудительное управление доступом. Разделы и классы
- •Тема 3.2. Правовое обеспечение информационной безопасности
- •Тема 3.2. Руководящие документы России
- •Раздел 4 Криптографические модели. Алгоритмы шифрования
- •Тема 4.1. Элементы теории чисел
- •Тема 4.2. Принципы криптографической защиты. Симмитричные криптосистемы.
- •Тема 4.3. Ассиметричные криптосистемы. Стандарты шифрования различных стран.
- •Раздел 5 Модели безопасности основных ос
- •Тема 5.1. Организация безопасности в ос семействаWindows
- •Тема 5.2. Организация безопасности в ос семействаLinux
- •Раздел 6 Администрирование сетей
- •Тема 6.1. Ограничение доступа в сеть. Межсетевые экраны
- •Тема 6.2. Виртуальные частные сети (vpn)
- •Раздел 7 Аутентификации пользователей
- •Тема 7.1. Характеристика способов защиты компьютерной информации с поаппаратно-программных мер
- •Тема 7.2. Идентификация и аутентификация субъектов
- •Тема 7.3. Хранение и распределение ключевой информации.
- •Тема 7.4. Контроль целостности информации. Электронно-цифровая подпись
- •Тема 7.5. Защита программного обеспечения от несанкционированного использования
- •Тема 7.6. Защита от разрушающих программных воздействий
- •Тема 7.7. ИНженерно-техническая защита информации
- •Раздел 8 Защита информации в сетях. Многоуровневая защита корпоративных сетей
- •Тема8.1. Основные угрозы и причины уязвимостиInternet
- •Тема 8.2. Классификация типовых удаленных атак на Интрасети. Подходы к защите от типовых удаленных атак
- •Тема 8.3. Доменная архитектура
- •Тема 8.4. Централизованный контроль удаленного доступа. Серверы аутентификации
- •Раздел 9 Требования к системам защиты информации
- •Тема 9.1. Общие требования. Организационные требования
- •Тема 9.2. Требования к подсистемам защиты информации Требования к техническому обеспечению
- •5.2. Разделы дисциплины и виды занятий
- •5.2.1 Очная полная форма обучения
- •5.2.2 Заочная полная форма обучения
- •5.3 Перечень тем практических занятий (семинаров)
- •5.7. Разделы дисциплины и междисциплинарные связи с последующими дисциплинами
- •6. Организация самостоятельной работы студентов
- •7 . Учебно-методическое и информационное обеспечение дисциплины
- •8. Материально-техническое обеспечение дисциплины
- •9. Методические рекомендации по организации изучения дисциплины
5.3 Перечень тем практических занятий (семинаров)
Практические занятия учебным планом не предусмотрены.
5.4 ПЕРЕЧЕНЬ ТЕМ ЛАБОРАТОРНЫХ РАБОТ
Раздел 8 Многоуровневая защита корпоративных сетей. Защита информации в сетях.
Тема 8.2. Классификация типовых удаленных атак на Интрасети. Подходы к защите от типовых удаленных атак
Тема лабораторной работы: Базовые механизмы безопасности коммутаторов
Тема лабораторной работы: Безопасность на основе сегментации трафика
Тема лабораторной работы: Безопасность на основе протокола IEEE 802.1х
Тема лабораторной работы: Списки контроля доступа ACL
Тема лабораторной работы: Утилита iptables
Раздел 8 Многоуровневая защита корпоративных сетей. Защита информации в сетях.
Тема 8.4. Централизованный контроль удаленного доступа. Серверы аутентификации
Тема лабораторной работы: Туннелирование соединений с использованием протокола SSL
Тема лабораторной работы: Удаленное управление по защищенному протоколу SSH
Тема лабораторной работы: Протокол PPPoE
5.6. ВИД АТТЕСТАЦИИ ПО ДИСЦИПЛИНЕ
Учебным планом для данной дисциплины предусмотрен итоговый экзамен.
Вопросы к экзамену:
Основные понятия и определения. Источники, риски и формы атак на информацию.Основные понятия информационной безопасности. Санкционированный и несанкционированный доступ. Базовые свойства информационной безопасности. Угрозы безопасности и каналы реализации угроз.
Основные понятия и определения. Источники, риски и формы атак на информацию Основные принципы разграничения информационной безопасности. Ценность информации. Меры обеспечения безопасности компьютерных систем.
Политика безопасности. Классификация политик безопасности
Политика безопасности. Модели контроля целостности
Политика безопасности. Модели контроля безопасности
Стандарты безопасности. Принудительное управление доступом. Разделы и классы
Стандарты безопасности. Правовое обеспечение информационной безопасности
Стандарты безопасности. Руководящие документы России
Криптографические модели. Алгоритмы шифрования.Элементы теории чисел
Криптографические модели. Алгоритмы шифрования.Принципы криптографической защиты. Симмитричные криптосистемы.
Криптографические модели. Алгоритмы шифрования.Ассиметричные криптосистемы. Стандарты шифрования различных стран.
Модели безопасности основных ОС. Организация безопасности в ОС семейства Windows
Модели безопасности основных ОС. Организация безопасности в ОС семейства Linux
Администрирование сетей . Ограничение доступа в сеть. Межсетевые экраны
Администрирование сетей. Виртуальные частные сети (VPN)
Аутентификации пользователей. Характеристика способов защиты компьютерной информации с поаппаратно-программных мер
Аутентификации пользователей. Идентификация и аутентификация субъектов
Аутентификации пользователей. Хранение и распределение ключевой информации.
Аутентификации пользователей. Контроль целостности информации. Электронно-цифровая подпись
Аутентификации пользователей. Защита программного обеспечения от несанкционированного использования
Аутентификации пользователей. Защита от разрушающих программных воздействий
Аутентификации пользователей. Инженерно-техническая защита информации
Многоуровневая защита корпоративных сетей. Защита информации в сетях. Основные угрозы и причины уязвимостиInternet
Многоуровневая защита корпоративных сетей. Защита информации в сетях. Классификация типовых удаленных атак на Интрасети. Подходы к защите от типовых удаленных атак
Многоуровневая защита корпоративных сетей. Защита информации в сетях. Доменная архитектура
Многоуровневая защита корпоративных сетей. Защита информации в сетях. Централизованный контроль удаленного доступа. Серверы аутентификации
Требования к системам защиты информации. Общие требования. Организационные требования
Требования к системам защиты информации. Требования к подсистемам защиты информации Требования к техническому обеспечению