- •Министерство образования и науки рф
- •1. Цели и задачи дисциплины
- •2. Место дисциплины в структуре ооп
- •3. Требования к результатам освоения дисциплины
- •4. Объем дисциплины и виды учебной работы
- •4.1 Очная полная форма обучения
- •4.2 Заочная полная форма обучения
- •5. Содержание дисциплины
- •5.1. Содержание разделов дисциплины
- •Раздел 1 Основные понятия и определения. Источники, риски и формы атак на информацию
- •Тема 1.1. Основные понятия.Санкционированный и несанкционированный доступ. Базовые свойства информационной безопасности. Угрозы безопасности и каналы реализации угроз.
- •Тема 1.2. Основные принципы разграничения информационной безопасности. Ценность информации. Меры обеспечения безопасности компьютерных систем.
- •Раздел 2 Политика безопасности
- •Тема 2.1. Классификация политик безопасности
- •Тема 2.2. Модели контроля целостности
- •Тема 2.3. Модели контроля безопасности
- •Раздел 3 Стандарты безопасности
- •Тема 3.1. Принудительное управление доступом. Разделы и классы
- •Тема 3.2. Правовое обеспечение информационной безопасности
- •Тема 3.2. Руководящие документы России
- •Раздел 4 Криптографические модели. Алгоритмы шифрования
- •Тема 4.1. Элементы теории чисел
- •Тема 4.2. Принципы криптографической защиты. Симмитричные криптосистемы.
- •Тема 4.3. Ассиметричные криптосистемы. Стандарты шифрования различных стран.
- •Раздел 5 Модели безопасности основных ос
- •Тема 5.1. Организация безопасности в ос семействаWindows
- •Тема 5.2. Организация безопасности в ос семействаLinux
- •Раздел 6 Администрирование сетей
- •Тема 6.1. Ограничение доступа в сеть. Межсетевые экраны
- •Тема 6.2. Виртуальные частные сети (vpn)
- •Раздел 7 Аутентификации пользователей
- •Тема 7.1. Характеристика способов защиты компьютерной информации с поаппаратно-программных мер
- •Тема 7.2. Идентификация и аутентификация субъектов
- •Тема 7.3. Хранение и распределение ключевой информации.
- •Тема 7.4. Контроль целостности информации. Электронно-цифровая подпись
- •Тема 7.5. Защита программного обеспечения от несанкционированного использования
- •Тема 7.6. Защита от разрушающих программных воздействий
- •Тема 7.7. ИНженерно-техническая защита информации
- •Раздел 8 Защита информации в сетях. Многоуровневая защита корпоративных сетей
- •Тема8.1. Основные угрозы и причины уязвимостиInternet
- •Тема 8.2. Классификация типовых удаленных атак на Интрасети. Подходы к защите от типовых удаленных атак
- •Тема 8.3. Доменная архитектура
- •Тема 8.4. Централизованный контроль удаленного доступа. Серверы аутентификации
- •Раздел 9 Требования к системам защиты информации
- •Тема 9.1. Общие требования. Организационные требования
- •Тема 9.2. Требования к подсистемам защиты информации Требования к техническому обеспечению
- •5.2. Разделы дисциплины и виды занятий
- •5.2.1 Очная полная форма обучения
- •5.2.2 Заочная полная форма обучения
- •5.3 Перечень тем практических занятий (семинаров)
- •5.7. Разделы дисциплины и междисциплинарные связи с последующими дисциплинами
- •6. Организация самостоятельной работы студентов
- •7 . Учебно-методическое и информационное обеспечение дисциплины
- •8. Материально-техническое обеспечение дисциплины
- •9. Методические рекомендации по организации изучения дисциплины
3. Требования к результатам освоения дисциплины
В процессе изучения дисциплины студенты знакомятся с изучением основ защиты информационных данных в автоматизированных информационных системах.
В результате изучения дисциплины студент должен:
Знать: основные понятия и определения в области защиты информации; концепции и методы защиты информации; источники, риски и формы атак на информацию; стратегии аутентификации и авторизации; концепции сетевого аудита; технологии обнаружения вторжения; стратегии политик безопасности; принципы сетевой обороны.
Уметь: анализировать угрозы и факторы, влияющие на безопасность информации в компьютере, компьютерной системе и сети; создавать план защиты информационных объектов и их информационного взаимодействия; выбирать и применять обоснованное средство защиты; обновлять систему безопасности с использованием служб обновления, планировать политику безопасности объекта информатизации.
Владеть: конфигурированием параметров безопасности подсоединения системы к Интернет; использованием средств защиты файлов шифрованием; конфигурированием параметров аутентификации и авторизации; администрированием средств защиты информации; планированием защиты по периметру компьютерной сети.
4. Объем дисциплины и виды учебной работы
4.1 Очная полная форма обучения
Вид учебной работы |
Всего часов / зачетных единиц |
Семестры |
8 | ||
Аудиторные занятия (всего) |
68 |
68 |
В том числе: |
|
|
Лекции |
34 |
34 |
Практические занятия (ПЗ) |
|
|
Лабораторные работы (ЛР) |
34 |
34 |
Самостоятельная работа (всего) |
42 |
42 |
В том числе: |
|
|
Курсовой проект / работа |
Курсовая работа |
Курсовая работа |
Расчетно-графическая работа |
|
|
Контрольная работа |
|
|
Консультации (под контролем преподавателя в аудитории) |
|
|
Вид промежуточной аттестации (зачет, экзамен) |
экзамен |
экзамен |
Общая трудоемкость часы зачетные единицы |
110 |
110 |
|
|
4.2 Заочная полная форма обучения
Вид учебной работы |
Всего часов / зачетных единиц |
Семестры |
10 | ||
Аудиторные занятия (всего) |
20 |
20 |
В том числе: |
|
|
Лекции |
6 |
6 |
Практические занятия (ПЗ) |
|
|
Лабораторные работы (ЛР) |
14 |
14 |
Самостоятельная работа (всего) |
90 |
90 |
В том числе: |
|
|
Курсовой проект / работа |
Курсовая работа |
Курсовая работа |
Расчетно-графическая работа |
|
|
Контрольная работа |
|
|
Консультации (под контролем преподавателя в аудитории) |
|
|
Вид промежуточной аттестации (зачет, экзамен) |
экзамен |
экзамен |
Общая трудоемкость часы зачетные единицы |
110 |
110 |