- •Опд.Ф.10. Основы информационной безопасности
- •4. Рассмотрена и одобрена на заседании кафедры информационной безопасности
- •1. Пояснительная записка.
- •1.1. Цели учебной дисциплины.
- •1.2.Требования к уровню освоения содержания дисциплины
- •2. Структура и содержание дисциплины.
- •2.2. Содержание практических разделов дисциплины (лабораторный практикум)
- •2.5. Текущий и итоговый контроль изучения дисциплины.
- •2.5.2. Вопросы к экзамену
- •3. Учебно-методическое обеспечение дисциплины
- •3.1. Рекомендуемая литература.
- •3.2 Методические рекомендации (материалы) по организации изучения дисциплины
- •3.3. Методические рекомендации по выполнению лабораторных работ Параметры страницы:
- •Дополнительные требования к лабораторной работе:
- •Обязательный состав лабораторной работы:
2. Структура и содержание дисциплины.
2.1. Тематический план учебной дисциплины
|
Лекции |
Практические и лабораторные |
1.Введение в информационную безопасность |
4 |
10 |
1.0. Введение в предмет |
|
|
1.1Основные составляющие информационной безопасности |
|
1 |
1.2.Объектно-ориентированный подход к информационной безопасности |
|
2 |
1.3.Процедурный уровень информационной безопасности |
|
1 |
1.4.Применение объектно-ориентированного подхода к рассмотрению защищаемых систем |
|
1 |
1.5.Законодательный уровень информационной безопасности |
|
3 |
1.6.Процедурный уровень информационной безопасности (Повторение темы) |
|
1 |
1.7.Программно-технический уровень обеспечения информационной безопасности |
|
1 |
1.8.Особенности современных информационных систем, существенные с точки зрения безопасности |
|
|
1.9.Архитектура безопасности информационных систем |
|
|
2. Методы и технологии обеспечения информационной безопасности |
3 |
3,5 |
2.1.Идентификация и аутентификация |
|
1 |
2.2.Сервер аутентификации Kerberos |
|
0,5 |
2.3.Идентификация/аутентификация с помощью биометрических данных |
|
1 |
2.4.Управление доступом |
|
|
2.5.Управление доступом в распределенной объектной среде |
|
0,5 |
2.6.Шифрование и пароли |
|
0,5 |
3.Стандарты и технические спецификации информационной безопасности. |
2 |
4,5 |
3.1."Оранжевая книга" как оценочный стандарт |
|
0,5 |
3.2.Классы безопасности |
|
0,5 |
3.3.Информационная безопасность распределенных систем. Рекомендации X.800 |
|
0,5 |
3.4.Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" |
|
0,5 |
3.5.Гармонизированные критерии Европейских стран |
|
0,5 |
3.6.Интерпретация "Оранжевой книги" для сетевых конфигураций |
|
|
3.7.Руководящие документы Гостехкомиссии России |
|
2 |
4.Аудит информационной безопасности |
|
|
5.Безопасность INTERNET, INTRANET, электронной почты |
2,0 |
3 |
5.1.Анализ безопасности сети |
|
0,5 |
5.2. Анализ и анализаторы протоколов сети |
|
0,5 |
5.3.Спам |
|
|
5.4.Реклама в WWW |
|
|
5.5.ЗАЩИТА В СЕТИ. Брандмауэры |
|
0,5 |
5.6.Брандмауэры и теория |
|
0,5 |
5.7.Обеспечение безопасности в INTERNET |
|
0,5 |
5.8. Обеспечение безопасности Электронной почты |
|
0,5 |
6. Безопасность операционных систем, систем передачи данных и баз данных |
0,5 |
0,5 |
6.1.Безопасность ОС Unix, Linux, Windows |
|
0,5 |
7.АТАКИ И УГРОЗЫ |
2 |
4,5 |
7.1.Основные определения и критерии классификации угроз |
|
0,5 |
7.1.1.Атакуемые компоненты информационных систем |
|
0,5 |
7.2.Выбор технологии обнаружения атак |
|
0,5 |
7.3.Системы обнаружения атак |
|
1,0 |
7.4.Методология работы по обнаружению атак и противодействие |
|
0,5 |
7.5. Семинар: Вопросы и ответы по атакам |
|
1,0 |
7.6. Атаки на переполнение буфера |
|
0,5 |
8.Анализ защищенности и уязвимости информационных систем |
2,0 |
7,0 |
8.1.Технологии анализа защищенности ИС |
|
1,0 |
8.2.Уязвимости информационных систем |
|
1,0 |
8.3. Мошенничество (Fraud) |
|
1,0 |
8.4.Анализ защищенности информации от НСД |
|
1,0 |
8.5.Анализ защищенности сетей АТМ |
|
1,0 |
8.6.Анализ риска для WWW |
|
1,0 |
9.Средства управления информационной безопасностью |
|
1,0 |
10. Практические методики нарушения информационной безопасности |
0,5 |
|
10.1.Промышленный шпионаж |
|
|
10.2.Хакеры и хакерство |
|
|
11.Безопасность систем и приложений |
2,0 |
3,0 |
11.1.Безопасность банковских систем |
|
1,0 |
11.2.Стандарты безопасности электронной коммерции |
|
1,0 |
11.3.Управление рисками |
|
1,0 |
11.4. Методика создания защищенной Автоматизированной банковской системы |
|
1,0 |
11.5. Безопасность коммерции в Internet |
|
1,0 |
Всего аудиторных занятий: 48 ч. |
16 |
32 |