- •Министерство образования и науки рф
- •1. Цели и задачи дисциплины
- •2. Место дисциплины в структуре ооп
- •3. Требования к результатам освоения дисциплины
- •4. Объем дисциплины и виды учебной работы
- •4.1 Очная полная форма обучения
- •4.2 Заочная полная форма обучения
- •5. Содержание дисциплины
- •5.1. Содержание разделов дисциплины
- •Раздел 1 Основные понятия и определения. Источники, риски и формы атак на информацию
- •Тема 1.1. Основные понятия.Санкционированный и несанкционированный доступ. Базовые свойства информационной безопасности. Угрозы безопасности и каналы реализации угроз.
- •Тема 1.2. Основные принципы разграничения информационной безопасности. Ценность информации. Меры обеспечения безопасности компьютерных систем.
- •Раздел 2 Политика безопасности
- •Тема 2.1. Классификация политик безопасности
- •Тема 2.2. Модели контроля целостности
- •Тема 2.3. Модели контроля безопасности
- •Раздел 3 Стандарты безопасности
- •Тема 3.1. Принудительное управление доступом. Разделы и классы
- •Тема 3.2. Правовое обеспечение информационной безопасности
- •Тема 3.2. Руководящие документы России
- •Раздел 4 Криптографические модели. Алгоритмы шифрования
- •Тема 4.1. Элементы теории чисел
- •Тема 4.2. Принципы криптографической защиты. Симмитричные криптосистемы.
- •Тема 4.3. Ассиметричные криптосистемы. Стандарты шифрования различных стран.
- •Раздел 5 Модели безопасности основных ос
- •Тема 5.1. Организация безопасности в ос семействаWindows
- •Тема 5.2. Организация безопасности в ос семействаLinux
- •Раздел 6 Администрирование сетей
- •Тема 6.1. Ограничение доступа в сеть. Межсетевые экраны
- •Тема 6.2. Виртуальные частные сети (vpn)
- •Раздел 7 Аутентификации пользователей
- •Тема 7.1. Характеристика способов защиты компьютерной информации с поаппаратно-программных мер
- •Тема 7.2. Идентификация и аутентификация субъектов
- •Тема 7.3. Хранение и распределение ключевой информации.
- •Тема 7.4. Контроль целостности информации. Электронно-цифровая подпись
- •Тема 7.5. Защита программного обеспечения от несанкционированного использования
- •Тема 7.6. Защита от разрушающих программных воздействий
- •Тема 7.7. ИНженерно-техническая защита информации
- •Раздел 8 Защита информации в сетях. Многоуровневая защита корпоративных сетей
- •Тема8.1. Основные угрозы и причины уязвимостиInternet
- •Тема 8.2. Классификация типовых удаленных атак на Интрасети. Подходы к защите от типовых удаленных атак
- •Тема 8.3. Доменная архитектура
- •Тема 8.4. Централизованный контроль удаленного доступа. Серверы аутентификации
- •Раздел 9 Требования к системам защиты информации
- •Тема 9.1. Общие требования. Организационные требования
- •Тема 9.2. Требования к подсистемам защиты информации Требования к техническому обеспечению
- •5.2. Разделы дисциплины и виды занятий
- •5.2.1 Очная полная форма обучения
- •5.2.2 Заочная полная форма обучения
- •5.3 Перечень тем практических занятий (семинаров)
- •5.7. Разделы дисциплины и междисциплинарные связи с последующими дисциплинами
- •6. Организация самостоятельной работы студентов
- •7 . Учебно-методическое и информационное обеспечение дисциплины
- •8. Материально-техническое обеспечение дисциплины
- •9. Методические рекомендации по организации изучения дисциплины
Тема 4.3. Ассиметричные криптосистемы. Стандарты шифрования различных стран.
Контрольные вопросы:
Опишите схему шифрования информации в алгоритме DES. Какие основные этапы включает данный алгоритм?
Каков размер ключа шифрования алгоритма DES?
Охарактеризуйте основные режимы шифрования алгоритма DES.
Перечислите режимы работы Российского стандарта симметричного шифрования ГОСТ 28147-89.
Что понимают под таблицей замен и узлом замены в ГОСТ 28147-89?
В чем заключается отличие асимметричных криптосистем от симметричных?
Что собой представляет ключевая пара?
Охарактеризуйте подход к криптографической защите, используемый в асимметричных криптосистемах.
На каком из ключей происходит шифрование информации в асимметричных криптосистемах, а на каком дешифрование?
Перечислите требования Диффи-Хеллмана к реализации асимметричных криптосистем.
Дайте определение однонаправленной функции и однонаправленной функции с «потайным входом».
Приведите примеры однонаправленных функций.
Приведите примеры асимметричных алгоритмов шифрования.
Опишите схему формирования открытого и закрытого ключей в алгоритме шифрования RSA.
Опишите схему шифрования и дешифрования информации в алгоритме RSA.
Приведите несколько примеров ключевых пар RSA.
Рекомендуемая литература:
1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012
2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.
3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011
Раздел 5 Модели безопасности основных ос
Тема 5.1. Организация безопасности в ос семействаWindows
Контрольные вопросы:
Структура системы безопасности ОС семейства Windows.
Организация доступа к ядру ОС семейства Windows.
Система хранения данных ОС семейства Windows.
Рекомендуемая литература:
1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012
2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.
3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011
Тема 5.2. Организация безопасности в ос семействаLinux
Контрольные вопросы:
Структура системы безопасности ОС семейства Linux.
Организация доступа к ядру ОС семейства Linux.
Система хранения данных ОС семейства Linux.
Рекомендуемая литература:
1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012
2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.
3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011
Раздел 6 Администрирование сетей
Тема 6.1. Ограничение доступа в сеть. Межсетевые экраны
Контрольные вопросы:
Какие виды ограничения доступа в сеть вы знаете?
Какие виды межсетевых экранов вы знаете?
Рекомендуемая литература:
1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012
2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.
3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011