Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информационная безопасность_ВСМ.doc
Скачиваний:
12
Добавлен:
24.09.2019
Размер:
288.77 Кб
Скачать

4. Структура и содержание учебной дисциплины

Общая трудоемкость дисциплины составляет 2,5 зачетные единицы, 90 часов.

п/п

Раздел

учебной дисциплины

Недели

Виды учебной работы, включая самостоятельную работу студентов и трудоемкость

(в часах)

Текущий контроль успеваемости (неделя, форма)

Аттестация раздела

(неделя, форма)

Максимальный балл за раздел

Лекции

Лабораторные занятия

Самостоятельная работа

1

2

4

5

6

7

8

9

10

1.

Модуль 1. «Угрозы информации. Правовые основы защиты информации. Криптография, криптология, стеганография». Контрольная 1.

1 – 6

14

0

10

1-6 К

6 ПА

23

2.

Модуль 2. «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.» Контрольная 2.

7 – 12

14

0

11

7-12 К

12 ПА

23

3.

Модуль 3. «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (EFS, NTFS5, IPSec, Kerberos), Linux». Контрольная 3.

13 – 18

12

0

11

13-18 К

12 ПА

23

4.

Экзамен

31

Примечание 1. ДЗ – домашнее задание (с указанием через точку семестра и номера задания в семестре); КР – курсовая работа; К – контрольная работа, в т.ч. КТ – в виде тестов; ПА – промежуточная аттестация; Э – экзамен; З – дифференцированный зачет.

Примечание 2. В графе лекционных часов учитывается время (2 часа) на проведение итоговой аттестации по модулю.

4.1 Наименование тем и их содержание, распределение компетенций по разделам дисциплины: Модуль 1 «Угрозы информации. Правовые основы защиты информации. Криптография, криптология, стеганография»

На изучение данного модуля отводится 6 проблемно-ориентированных лекций с интерактивными фрагментами, 4 лабораторные работы. В ходе модуля выполняется первая часть индивидуального домашнего задания. Промежуточная аттестация выполняется в виде письменной контрольной работы и блиц-опроса.

В данном модуле формируется понятие угроз информации. Рассматриваются основные криптографические алгоритмы, вводится понятие криптостойкости алгоритмов и протоколов, рассматриваются способы электронной стеганографии. Также в этом модуле студенты знакомятся с основными положениями правовой защиты информации.

Темы лекций.

1. Угрозы информационным системам. Концепция информационной безопасности. (км.П.Пт.0.1)

Угрозы информационным системам. Концепция информационной безопасности. Требования к безопасности информационных систем в России. Требования к безопасности ИС в США. Показатели защищенности средств вычислительной техники.

Общая проблема информационной безопасности информационных систем. Угрозы можно классифицировать по разным признакам: по воздействию на основные характеристики ИС, по природе возникновения, по ориентации.

Требования к ИС: готовность, надежность, конфиденциальность. Готовность — способность информационной системы обеспечить законным пользователям условия доступа к ресурсам в соответствии принятым режимом работы. Надежность — способность системы обеспечивать целостность и сохранность информации ее законных пользователей. Конфиденциальность — способность системы обеспечивать информационные потребности только законным пользователям в рамках их интересов. В соответствии с этими требованиями выделяют угрозы: отказ в обслуживании, нарушение целостности, несанкционированный доступ.

Политика безопасности — набор законов, правил и практиче­ского опыта, на основе которых строится управление, защита и распределение конфиденциальной информации.

Для создания и поддержания необходимого уровня защищенно­сти объектов ИС разрабатывается система правовых норм, регулиру­ющих отношения сотрудников в сфере безопасности, определяются основные направления деятельности в данной области, формируются органы обеспечения безопасности и механизмы контроля их дея­тельности.

Основными принципами обеспечения безопасности являются законность, достаточность, соблюдение баланса личных интересов и предприятия, взаимная ответственность персонала и руководства взаимодействие с государственными правоохранительными органа­ми.

На самостоятельное изучение выносятся следующие темы:

Правовые или законодательные основы обеспече­ния безопасности ИС составляют Конституция РФ, Законы РФ, Кодек­сы, указы и другие нормативные акты, регулирующие отношения в области информации.

Существует ряд статей уголовного кодекса, стоящих на страже информации.

Стандартизация аппаратных средств, требования к программному обеспечению в России, в США, в мире. Классы безопасности.

Программа информационной безопасности России и пути ее реализации.

Термины, относящиеся к безопасности информационных систем.