- •090104 - «Комплексная защита объектов информатизации»
- •1. Программа подготовки по общепрофессиональным
- •1.2.1. Содержание разделов дисциплины
- •1.3.1. Содержание разделов дисциплины
- •1.4.1. Содержание разделов дисциплины
- •1.5.1. Содержание разделов дисциплины
- •2.1.1. Содержание разделов дисциплины
- •3. Программа подготовки к выполнению практического задания
1.4.1. Содержание разделов дисциплины
Реализация проекта создания системы защиты информации (приобретения технических, программно-аппаратных средств защиты информации).
Варианты реализации проектов и привлекаемые организации. Выбор организации-исполнителя проекта. Анализ единовременных и периодических затрат на реализацию проекта. Принятие решения о выборе исполнителя.
Моделирование затрат на информационную безопасность.
Применение классических моделей: совокупная стоимость владения (ТСО), оценка возврата инвестиций (ROI), порядок определения показателей. Модель затрат, основанная на превентивных затратах. Модель затрат, основанная на превентивных и ликвидационных затратах. Обоснование системы защиты информации, основанное на использовании многофакторных моделей рисков информационной безопасности.
1.4.2. Литература
Основная:
Минзов А.С. Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Под ред. Кунбутаева Л.М. М.: ВНИИгеосистем, 2011, стр. 41-44, 50.
Гусев B.C., Кузин В.И. и др. Экономика и организация безопасности хозяйствующих субъектов. Учебник. С-Пб. ИД «Очарованный странник», 2001.
Дополнительная:
Невский А.Ю., Баронов О.Р. Комплексная система обеспечения информационной безопасности хозяйствующего субъекта М.: Издательский Дом МЭИ, 2009.
Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. М.: Изд. «ДМК», 2005.
Вспомогательные материалы:
Учебные материалы по дисциплине «Экономика защиты информации». М.: ЦП ИББ (МЭИ).
1.5. Криптографическая защита информации
1.5.1. Содержание разделов дисциплины
Методы криптографической защиты информации.
Методы криптографического преобразования информации. Классификация и характеристика методов: шифрование, кодирование, стеганография, сжатие информации. Требования к современным методам шифрования: по стойкости, объему шифртекста; времени и стоимости шифрования. Правило Керкхоффа.
Симметричные алгоритмы шифрования.
Модель симметричной криптосистемы. Примеры алгоритмов симметричного шифрования: DES, Triple DES, AES и их основные характеристики. Последовательность и режимы алгоритма симметричного шифрования в соответствии с отечественным стандартом ГОСТ 28147-89. «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».
Асимметричные алгоритмы шифрования.
Модель асимметричной криптосистемы. Последовательность алгоритма асимметричного шифрования RSA, его основные характеристики. Сравнительный анализ симметричных и асимметричных алгоритмов шифрования.
Электронная подпись.
Порядок практического использования электронной подписи в соответствии с отечественным стандартом ГОСТ Р 34.10-2001. «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи»: параметры, формирование и проверка цифровой подписи.
1.5.2. Литература
Основная:
Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. М.: Изд. «Горячая линия - Телеком», 2005.
Хорев П.Б., Методы и средства защиты информации в компьютерных системах. М.: Серия «Учебная литература для ВПО», 2005.
Вспомогательные материалы:
Учебные материалы по дисциплине «Криптографическая защита информации». М.: ЦП ИББ (МЭИ).
2. ПРОГРАММА ПОДГОТОВКИ ПО ДИСЦИПЛИНАМ СПЕЦИАЛИЗАЦИИ
2.1. Информационно-аналитическое обеспечение безопасности предпринимательской деятельности