- •Міністерство внутрішніх справ україни
- •1. Опис навчальної дисципліни
- •2. Мета та завдання навчальної дисципліни
- •3. Програма навчальної дисципліни
- •Тема 1. Теоретичні основи інформаційної безпеки
- •Тема 2. Апаратні засоби захисту службової інформації
- •Тема 3. Захист інформації в операційних системах
- •Тема 4. Програмні засоби, що містять небезпеку
- •Тема 5. Криптографічний захист інформації
- •Тема 6. Безпека в комп’ютерних мережах
- •Тема 7. Захист інформації в глобальних мережах
- •Тема 8. Комплексний захист інформації
- •4. Структура навчальної дисципліни
- •5. Теми практичних занять
- •Тема 3. Захист інформації в операційних системах
- •Тема 4. Програмні засоби, що містять небезпеку
- •Тема 5. Криптографічний захист інформації
- •6. Завдання для самостійної роботи
- •9. Методи контролю
- •10. Критерії оцінювання
- •10.1. Критерії оцінювання аудиторної роботи студентів на практичних заняттях
- •10.2. Критерії оцінювання самостійної роботи студентів
- •10.3. Критерії оцінювання індивідуальної роботи студентів
- •12. Шкала оцінювання: національна та ects
- •13. Питання та завдання для підготовки до підсумкового контролю
- •13.1. Теоретичні питання:
- •13.2. Практичні завдання:
- •14. Інформаційне та методичне забезпечення. Рекомендована література
- •1. Основні нормативні акти:
- •2. Навчальні посібники, інші дидактичні та методичні матеріали:
- •3. Інтернет-ресурси:
Тема 8. Комплексний захист інформації
Організація комплексних систем захисту інформації. Етапи створення комплексної системи захисту. Покажчики ефективності комплексної системи захисту. Моделювання комплексної системи захисту.
Роль і значення теми для професійної діяльності правознавця: кожен майбутній юрист повинен знати основи організації комплексних систем захисту інформації. Етапи створення комплексної системи захисту. Покажчики ефективності комплексної системи захисту. Моделювання комплексної системи захисту.
Ключові слова: комплексність. система захисту, покажчики ефективності, моделювання системи захисту.
Обсяг знань, вмінь студента після вивчення теми:
Знати основи основи організації комплексних систем захисту інформації. Етапи створення комплексної системи захисту. Покажчики ефективності комплексної системи захисту. Моделювання комплексної системи захисту.
Вміти організовувати комплексні системи захисту інформації. Виділяти етапи створення комплексної системи захисту. Визначати покажчики ефективності комплексної системи захисту. Моделювати комплексні системи захисту.
4. Структура навчальної дисципліни
№ теми |
Назви розділів і тем |
Всього годин |
Кількість годин за видами занять |
Самост.р. / індив.р. |
Використання ТЗН та інших дидактичних засобів |
Взаємозв’язок з іншими дискиплінами | |||
Всього |
Лекцій |
Семінарів |
Практичних | ||||||
1 |
Теоретичні основи інформаційної безпеки |
14 |
2 |
2 |
- |
- |
12 |
|
|
2 |
Апаратні засоби захисту інформації |
12 |
0 |
- |
- |
- |
12 |
Навчальний фільм |
|
3 |
Захист інформації в операційних системах |
14 |
2 |
- |
- |
2 |
12 |
|
ІЗЮД т5, т8 |
4 |
Програмні засоби, що містять небезпеку |
14 |
2 |
- |
- |
2 |
12 |
|
|
5 |
Криптографічний захист інформації |
14 |
2 |
- |
- |
2 |
12 |
Навчальний фільм |
|
6 |
Безпека в комп’ютерних мережах |
14 |
2 |
- |
- |
2 |
12 |
|
|
7 |
Захист інформації в глобальних мережах |
14 |
2 |
- |
- |
2 |
12 |
|
ІЗЮД т5, т8 |
8 |
Комплексний захист інформації |
12 |
0 |
- |
- |
- |
12 |
|
|
|
Усього за семестр |
108 |
12 |
2 |
0 |
10 |
96 |
|
|
|
Форма підсумкового контролю |
Залік |
|
|
5. Теми практичних занять
Тема 3. Захист інформації в операційних системах
Практичне заняття № 1 – 2 год.
План
1. Механізми захисту операційних систем.
2. Моделі доступу до даних.
3. Керування доступом.
4. Ідентифікація, встановлення справжності
5. Метод простого паролювання.
6. Метод вибірки символів.
7. Метод паролів однократного використання.
8. Метод груп паролів.
9. Метод функціонального перетворення.
10. Контролери паролів.
Студенти під час заняття мають виробити такі уміння та напрацювати наступні навички:
1. Знати як здійснюється захист даних в операційній системі.
2. Знати яким чином відбувається обмеження доступу к даним.
3. Знати які дії необхідно виконати для встановлення справжності.
4. Знати класифікація характеристик, які використаються для встановлення справжності.
5. Знати які існують методи паролювання?
6. Знати як можна характеризувати різні методи по ступіню їх захищеності?
7. Знати які паролі назваються простими?
8. Знати як можна перевірити пароль на простоту?
Рекомендована література до Теми 3:2.4, 2.5, 2.6.