- •Министерство образования и науки рф
- •1. Цели и задачи дисциплины
- •2. Место дисциплины в структуре ооп
- •3. Требования к результатам освоения дисциплины
- •4. Объем дисциплины и виды учебной работы
- •4.1 Очная полная форма обучения
- •4.2 Заочная полная форма обучения
- •5. Содержание дисциплины
- •5.1. Содержание разделов дисциплины
- •Раздел 1 Основные понятия и определения. Источники, риски и формы атак на информацию
- •Тема 1.1. Основные понятия.Санкционированный и несанкционированный доступ. Базовые свойства информационной безопасности. Угрозы безопасности и каналы реализации угроз.
- •Тема 1.2. Основные принципы разграничения информационной безопасности. Ценность информации. Меры обеспечения безопасности компьютерных систем.
- •Раздел 2 Политика безопасности
- •Тема 2.1. Классификация политик безопасности
- •Тема 2.2. Модели контроля целостности
- •Тема 2.3. Модели контроля безопасности
- •Раздел 3 Стандарты безопасности
- •Тема 3.1. Принудительное управление доступом. Разделы и классы
- •Тема 3.2. Правовое обеспечение информационной безопасности
- •Тема 3.2. Руководящие документы России
- •Раздел 4 Криптографические модели. Алгоритмы шифрования
- •Тема 4.1. Элементы теории чисел
- •Тема 4.2. Принципы криптографической защиты. Симмитричные криптосистемы.
- •Тема 4.3. Ассиметричные криптосистемы. Стандарты шифрования различных стран.
- •Раздел 5 Модели безопасности основных ос
- •Тема 5.1. Организация безопасности в ос семействаWindows
- •Тема 5.2. Организация безопасности в ос семействаLinux
- •Раздел 6 Администрирование сетей
- •Тема 6.1. Ограничение доступа в сеть. Межсетевые экраны
- •Тема 6.2. Виртуальные частные сети (vpn)
- •Раздел 7 Аутентификации пользователей
- •Тема 7.1. Характеристика способов защиты компьютерной информации с поаппаратно-программных мер
- •Тема 7.2. Идентификация и аутентификация субъектов
- •Тема 7.3. Хранение и распределение ключевой информации.
- •Тема 7.4. Контроль целостности информации. Электронно-цифровая подпись
- •Тема 7.5. Защита программного обеспечения от несанкционированного использования
- •Тема 7.6. Защита от разрушающих программных воздействий
- •Тема 7.7. ИНженерно-техническая защита информации
- •Раздел 8 Защита информации в сетях. Многоуровневая защита корпоративных сетей
- •Тема8.1. Основные угрозы и причины уязвимостиInternet
- •Тема 8.2. Классификация типовых удаленных атак на Интрасети. Подходы к защите от типовых удаленных атак
- •Тема 8.3. Доменная архитектура
- •Тема 8.4. Централизованный контроль удаленного доступа. Серверы аутентификации
- •Раздел 9 Требования к системам защиты информации
- •Тема 9.1. Общие требования. Организационные требования
- •Тема 9.2. Требования к подсистемам защиты информации Требования к техническому обеспечению
- •5.2. Разделы дисциплины и виды занятий
- •5.2.1 Очная полная форма обучения
- •5.2.2 Заочная полная форма обучения
- •5.3 Перечень тем практических занятий (семинаров)
- •5.7. Разделы дисциплины и междисциплинарные связи с последующими дисциплинами
- •6. Организация самостоятельной работы студентов
- •7 . Учебно-методическое и информационное обеспечение дисциплины
- •8. Материально-техническое обеспечение дисциплины
- •9. Методические рекомендации по организации изучения дисциплины
Тема 2.3. Модели контроля безопасности
Контрольные вопросы:
В чем заключаются основные отличия политики безопасности Биба от политики безопасности Белла-ЛаПадулы?
Приведите возможные примеры уровней целостности информации. Проинтерпретируйте их.
Перечислите основные правила, разграничивающие доступ субъектов к объектам в модели Биба.
Перечислите девять правил, определяющих модель политки безопасности Кларка-Вилсона.
1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012
2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.
3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011
Раздел 3 Стандарты безопасности
Тема 3.1. Принудительное управление доступом. Разделы и классы
Контрольные вопросы:
Международный стандарт управления информационной безопасностью ISO 17799
Характеристика класса защиты А1.
Характеристика класса защиты выше А.
Характеристика класса защиты В1.
Характеристика класса защиты В2.
Характеристика класса защиты В3.
Характеристика класса защиты С1.
Характеристика класса защиты С2.
Характеристика класса защиты D.
Критерии проведения аудита безопасности информационных систем
Рекомендуемая литература:
1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012
2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.
3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011
Тема 3.2. Правовое обеспечение информационной безопасности
Контрольные вопросы:
Перечислите основные группы технических средств ведения разведки.
Каким образом производится обнаружение закладных устройств? Что такое демаскирующий признак?
Перечислите наиболее информативные демаскирующие признаки радиозакладок.
Перечислите основные обнаружители радиоизлучений закладных устройств.
В чем заключается функция индикаторов поля при обнаружении закладных устройств?
Перечислите способы обнаружения неизлучающих закладных устройств.
В чем заключаются функции обнаружителей пустот и нелинейных локаторов при обнаружении неизлучающих закладных устройств?
Перечислите способы подавления закладных устройств.
Какие способы предусмотрены для противодействия прослушиванию помещений?
Охарактеризуйте понятие «скремблер».
Какие способы предусмотрены для предотвращения несанкционированной записи на диктофон?
Перечислите способы подавления ПЭМИН.
Рекомендуемая литература:
1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012
2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.
3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011
Тема 3.2. Руководящие документы России
Контрольные вопросы:
Перечислите основные руководящие документы, посвященные проблемам защиты информации в СВТ и АС.
В чем концептуальное различие между АС и СВТ с точки зрения Гостехкомиссии?
Что Гостехкомиссияпонимает под НСД к информации?
Охарактеризуйте четыре уровня нарушителя с точки зрения Гостехкомиссии.
Сколько классов защищенности установлено для СВТ? Перечислите показатели, характеризующие защищенность СВТ от НСД.
Охарактеризуйте три группы АС.
Сколько классов защищенности установлено для АС каждой группы? Перечислите показатели, характеризующие защищенность АС от НСД.