Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Программа_КЗОИ.doc
Скачиваний:
3
Добавлен:
12.09.2019
Размер:
152.58 Кб
Скачать

1.4.1. Содержание разделов дисциплины

Реализация проекта создания системы защиты информации (приобретения технических, программно-аппаратных средств защиты информации).

Варианты реализации проектов и привлекаемые организации. Выбор организации-исполнителя проекта. Анализ единовременных и периодических затрат на реализацию проекта. Принятие решения о выборе исполнителя.

Моделирование затрат на информационную безопасность.

Применение классических моделей: совокупная стоимость владения (ТСО), оценка возврата инвестиций (ROI), порядок определения показателей. Модель затрат, основанная на превентивных затратах. Модель затрат, основанная на превентивных и ликвидационных затратах. Обоснование системы защиты информации, основанное на использовании многофакторных моделей рисков информационной безопасности.

1.4.2. Литература

Основная:

  1. Минзов А.С. Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Под ред. Кунбутаева Л.М. М.: ВНИИгеосистем, 2011, стр. 41-44, 50.

  2. Гусев B.C., Кузин В.И. и др. Экономика и организация безопасности хозяйствующих субъектов. Учебник. С-Пб. ИД «Очарованный стран­ник», 2001.

Дополнительная:

  1. Невский А.Ю., Баронов О.Р. Комплексная система обеспечения информационной безопасности хозяйствующего субъекта М.: Издательский Дом МЭИ, 2009.

  2. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. М.: Изд. «ДМК», 2005.

Вспомогательные материалы:

  1. Учебные материалы по дисциплине «Экономика защиты информации». М.: ЦП ИББ (МЭИ).

1.5. Криптографическая защита информации

1.5.1. Содержание разделов дисциплины

Методы криптографической защиты информации.

Методы криптографического преобразования информации. Классификация и характеристика методов: шифрование, кодирование, стеганография, сжатие информации. Требования к современным методам шифрования: по стойкости, объему шифртекста; времени и стоимости шифрования. Правило Керкхоффа.

Симметричные алгоритмы шифрования.

Модель симметричной криптосистемы. Примеры алгоритмов симметричного шифрования: DES, Triple DES, AES и их основные характеристики. Последовательность и режимы алгоритма симметричного шифрования в соответствии с отечественным стандартом ГОСТ 28147-89. «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».

Асимметричные алгоритмы шифрования.

Модель асимметричной криптосистемы. Последовательность алгоритма асимметричного шифрования RSA, его основные характеристики. Сравнительный анализ симметричных и асимметричных алгоритмов шифрования.

Электронная подпись.

Порядок практического использования электронной подписи в соответствии с отечественным стандартом ГОСТ Р 34.10-2001. «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи»: параметры, формирование и проверка цифровой подписи.

1.5.2. Литература

Основная:

  1. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. М.: Изд. «Горячая линия - Телеком», 2005.

  2. Хорев П.Б., Методы и средства защиты информации в компьютерных системах. М.: Серия «Учебная литература для ВПО», 2005.

Вспомогательные материалы:

Учебные материалы по дисциплине «Криптографическая защита информации». М.: ЦП ИББ (МЭИ).

2. ПРОГРАММА ПОДГОТОВКИ ПО ДИСЦИПЛИНАМ СПЕЦИАЛИЗАЦИИ

2.1. Информационно-аналитическое обеспечение безопасности предпринимательской деятельности