Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы_ИБ.doc
Скачиваний:
11
Добавлен:
28.04.2019
Размер:
194.05 Кб
Скачать

2. Структура и содержание дисциплины.

2.1. Тематический план учебной дисциплины

Лекции

Практические и лабораторные

1.Введение в информационную безопасность

4

10

1.0. Введение в предмет

1.1Основные составляющие информационной безопасности

1

1.2.Объектно-ориентированный подход к информационной безопасности

2

1.3.Процедурный уровень информационной безопасности

1

1.4.Применение объектно-ориентированного подхода к рассмотрению защищаемых систем

1

1.5.Законодательный уровень информационной безопасности

3

1.6.Процедурный уровень информационной безопасности (Повторение темы)

1

1.7.Программно-технический уровень обеспечения информационной безопасности

1

1.8.Особенности современных информационных систем, существенные с точки зрения безопасности

1.9.Архитектура безопасности информационных систем

2. Методы и технологии обеспечения информационной безопасности

3

3,5

2.1.Идентификация и аутентификация

1

2.2.Сервер аутентификации Kerberos

0,5

2.3.Идентификация/аутентификация с помощью биометрических данных

1

2.4.Управление доступом

2.5.Управление доступом в распределенной объектной среде

0,5

2.6.Шифрование и пароли

0,5

3.Стандарты и технические спецификации информационной безопасности.

2

4,5

3.1."Оранжевая книга" как оценочный стандарт

0,5

3.2.Классы безопасности

0,5

3.3.Информационная безопасность распределенных систем. Рекомендации X.800

0,5

3.4.Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий"

0,5

3.5.Гармонизированные критерии Европейских стран

0,5

3.6.Интерпретация "Оранжевой книги" для сетевых конфигураций

3.7.Руководящие документы Гостехкомиссии России

2

4.Аудит информационной безопасности

5.Безопасность INTERNET, INTRANET, электронной почты

2,0

3

5.1.Анализ безопасности сети

0,5

5.2. Анализ и анализаторы протоколов сети

0,5

5.3.Спам

5.4.Реклама в WWW

5.5.ЗАЩИТА В СЕТИ. Брандмауэры

0,5

5.6.Брандмауэры и теория

0,5

5.7.Обеспечение безопасности в INTERNET

0,5

5.8. Обеспечение безопасности Электронной почты

0,5

6. Безопасность операционных систем, систем передачи данных и баз данных

0,5

0,5

6.1.Безопасность ОС Unix, Linux, Windows

0,5

7.АТАКИ И УГРОЗЫ

2

4,5

7.1.Основные определения и критерии классификации угроз

0,5

7.1.1.Атакуемые компоненты информационных систем

0,5

7.2.Выбор технологии обнаружения атак

0,5

7.3.Системы обнаружения атак

1,0

7.4.Методология работы по обнаружению атак и противодействие

0,5

7.5. Семинар: Вопросы и ответы по атакам

1,0

7.6. Атаки на переполнение буфера

0,5

8.Анализ защищенности и уязвимости информационных систем

2,0

7,0

8.1.Технологии анализа защищенности ИС

1,0

8.2.Уязвимости информационных систем

1,0

8.3. Мошенничество (Fraud)

1,0

8.4.Анализ защищенности информации от НСД

1,0

8.5.Анализ защищенности сетей АТМ

1,0

8.6.Анализ риска для WWW

1,0

9.Средства управления информационной безопасностью

1,0

10. Практические методики нарушения информационной безопасности

0,5

10.1.Промышленный шпионаж

10.2.Хакеры и хакерство

11.Безопасность систем и приложений

2,0

3,0

11.1.Безопасность банковских систем

1,0

11.2.Стандарты безопасности электронной коммерции

1,0

11.3.Управление рисками

1,0

11.4. Методика создания защищенной Автоматизированной банковской системы

1,0

11.5. Безопасность коммерции в Internet

1,0

Всего аудиторных занятий: 48 ч.

16

32