ОПД.Ф.10. ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Рабочая программа для специальности 090105 – Комплексное обеспечение информационной безопасности автоматизированных систем
Курс 3
Семестр 5
Форма обучения очная
Объем дисциплины
Общая трудоемкость по ГОС ВПО 80 час.
В том числе:
Аудиторная работа 48 час.
Из них:
Лекции 16 час.
Лабораторные занятия 16 час
Практические занятия 16 час.
Самостоятельная работа 32 час.
Форма итогового контроля - экзамен
1. Рабочая программа составлена в соответствии с государственным образовательным стандартом высшего профессионального образования по специальности 090105 – Комплексное обеспечение информационной безопасности автоматизированных систем.
2. Программа дисциплины «Основы информационной безопасности» не предусматривает передачу данных студентам по уровню госсекретирования (секретно, совершенно секретно). Конфиденциальная тайна предприятий может быть представлена только по согласованию с каждым отдельным предприятием. Рабочая программа не предусматривает уровень ДСП (для служебного пользования).
3. Разработчик рабочей программы
Доцент кафедры информационной безопасности _________________Г.Ф. Сердюков
(подпись)
РАССМОТРЕНА и ОДОБРЕНА на заседании кафедры информационной безопасности
«_ 28 _»_ января _2005 г. протокол № _ 5 __
И.о. зав. кафедрой ______________________ Л.А. Авдеев
(подпись)
Пояснительная записка.
Цели учебной дисциплины.
Государственный образовательный стандарт высшего профессионального образования по специальности 090105 – Комплексное обеспечение информационной безопасности автоматизированных систем определяет следующие требования к изучению дисциплины «Основы информационной безопасности».
Цель курса:
Ознакомление с различными видами угроз информационным ресурсам, каналами утечки информации, моделью нарушителя и его потенциальными возможностями по несанкционированному доступу и съему информации, с техническими средствами защиты информации. Рассматриваются различные классы современных технических средств защиты информации, изучаются их принципы действия, характеристики и функциональные возможности. В процессе изучения курса студенты должны приобрести навыки практической работы с приборами и умение ориентироваться при выборе тех или иных приборов и устройств в конкретных условиях применения.
Требования к уровню освоения содержания дисциплины
Студент после прохождения обучения должен:
знать:
- порядок, методы и средства защиты интеллектуальной собственности;
иметь представление:
- о различных видах угроз информационным ресурсам, о каналах утечки информации
уметь:
- планировать свою учебно-образовательную деятельность, связанную с изучением дисциплины;
- формулировать вопросы и выводы по существу обсуждаемой проблемы, дискутировать на обсуждаемые вопросы;
- проводить логический анализ ситуации;
- ориентироваться при выборе тех или иных приборов и устройств в конкретных условиях применения;
- представлять результаты работы в удобной для восприятия форме;
- адекватно осуществлять самооценку и самоконтроль.
иметь опыт:
- практической работы с приборами.
Организационно-методический план.
Вид учебной работы | 5 семестр |
Общая трудоемкость дисциплины:* | |
Аудиторные занятия: | |
Лекции | |
Лабораторные занятия (лз) | |
Практические занятия (пз) | |
Самостоятельная работа: | |
Расчетно-графическое задание | + |
Контрольная работа | + |
Вид итогового контроля (экзамен, зачет) | Зачет, экзамен |
Структура и содержание дисциплины.
Тематический план учебной дисциплины
Лекции | Практические и лабораторные | |
1.Введение в информационную безопасность | ||
1.0. Введение в предмет | ||
1.1Основные составляющие информационной безопасности | ||
1.2.Объектно-ориентированный подход к информационной безопасности | ||
1.3.Процедурный уровень информационной безопасности | ||
1.4.Применение объектно-ориентированного подхода к рассмотрению защищаемых систем | ||
1.5.Законодательный уровень информационной безопасности | ||
1.6.Процедурный уровень информационной безопасности (Повторение темы) | ||
1.7.Программно-технический уровень обеспечения информационной безопасности | ||
1.8.Особенности современных информационных систем, существенные с точки зрения безопасности | ||
1.9.Архитектура безопасности информационных систем | ||
2. Методы и технологии обеспечения информационной безопасности | 3,5 | |
2.1.Идентификация и аутентификация | ||
2.2.Сервер аутентификации Kerberos | 0,5 | |
2.3.Идентификация/аутентификация с помощью биометрических данных | ||
2.4.Управление доступом | ||
2.5.Управление доступом в распределенной объектной среде | 0,5 | |
2.6.Шифрование и пароли | 0,5 | |
3.Стандарты и технические спецификации информационной безопасности. | 4,5 | |
3.1."Оранжевая книга" как оценочный стандарт | 0,5 | |
3.2.Классы безопасности | 0,5 | |
3.3.Информационная безопасность распределенных систем. Рекомендации X.800 | 0,5 | |
3.4.Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" | 0,5 | |
3.5.Гармонизированные критерии Европейских стран | 0,5 | |
3.6.Интерпретация "Оранжевой книги" для сетевых конфигураций | ||
3.7.Руководящие документы Гостехкомиссии России | ||
4.Аудит информационной безопасности | ||
5.Безопасность INTERNET, INTRANET, электронной почты | 2,0 | |
5.1.Анализ безопасности сети | 0,5 | |
5.2. Анализ и анализаторы протоколов сети | 0,5 | |
5.3.Спам | ||
5.4.Реклама в WWW | ||
5.5.ЗАЩИТА В СЕТИ. Брандмауэры | 0,5 | |
5.6.Брандмауэры и теория | 0,5 | |
5.7.Обеспечение безопасности в INTERNET | 0,5 | |
5.8. Обеспечение безопасности Электронной почты | 0,5 | |
6. Безопасность операционных систем, систем передачи данных и баз данных | 0,5 | 0,5 |
6.1.Безопасность ОС Unix, Linux, Windows | 0,5 | |
7.АТАКИ И УГРОЗЫ | 4,5 | |
7.1.Основные определения и критерии классификации угроз | 0,5 | |
7.1.1.Атакуемые компоненты информационных систем | 0,5 | |
7.2.Выбор технологии обнаружения атак | 0,5 | |
7.3.Системы обнаружения атак | 1,0 | |
7.4.Методология работы по обнаружению атак и противодействие | 0,5 | |
7.5. Семинар: Вопросы и ответы по атакам | 1,0 | |
7.6. Атаки на переполнение буфера | 0,5 | |
8.Анализ защищенности и уязвимости информационных систем | 2,0 | 7,0 |
8.1.Технологии анализа защищенности ИС | 1,0 | |
8.2.Уязвимости информационных систем | 1,0 | |
8.3. Мошенничество (Fraud) | 1,0 | |
8.4.Анализ защищенности информации от НСД | 1,0 | |
8.5.Анализ защищенности сетей АТМ | 1,0 | |
8.6.Анализ риска для WWW | 1,0 | |
9.Средства управления информационной безопасностью | 1,0 | |
10. Практические методики нарушения информационной безопасности | 0,5 | |
10.1.Промышленный шпионаж | ||
10.2.Хакеры и хакерство | ||
11.Безопасность систем и приложений | 2,0 | 3,0 |
11.1.Безопасность банковских систем | 1,0 | |
11.2.Стандарты безопасности электронной коммерции | 1,0 | |
11.3.Управление рисками | 1,0 | |
11.4. Методика создания защищенной Автоматизированной банковской системы | 1,0 | |
11.5. Безопасность коммерции в Internet | 1,0 | |
Всего аудиторных занятий: 48 ч. |
Содержание практических разделов дисциплины (лабораторный практикум)
1. Приложения, воздействующие на политику безопасности информационных систем.
2. Изучение системы защиты информации с помощью Dallas Lock 4.1
3. Сетевые сканеры.
4. Изучение межсетевого экрана.
5. Антивирусное ПО.
6. Скремблер.
7. Прокруст.
Текущий и итоговый контроль изучения дисциплины.
Контроль знаний осуществляется путем контрольного опроса студентов по результатам изученных на лекциях материалов, опросов во время проведения семинарских и лабораторных занятий. Итоговый контроль экзамен. К экзамену студент допускается при выполнении следующих условий:
- активное участие в семинарских занятиях;
- защита всех лабораторных работ, предусмотренных учебным планом;
- сдача и успешная защита РГЗ;
- успешное выполнение контрольной работы.
Вопросы к экзамену
- Физическая защита информационных систем.
- Защита процессов, процедур и программ.
- Защита каналов связи.
- Защита ПЭМИН.
- Этапы создания систем защиты информации.
- Угрозы, виды угроз и дифференциация угроз.
- Методы проведения оценки уязвимости и рисков информационных систем.
- Физическое разрушение информационных систем и методы защиты от физического воздействия.
- Разрушение информационных систем с помощью вредоносных программ.
- Признаки комплексных преступлений и злоупотреблений.
- Мошенничество.
- Методы для совершения мошенничества и злоупотреблений.
- Безопасность глобальных сетевых технологий и методы информационного воздействия на глобальные информационные сети.
- Методы несанкционированного доступа в локальные сети.
- Троянские кони, люки и технология салями.
- Положение о защите информации.
- Аутентификаторы и системы аутентификации.
- Положение по парольной защите.
- Системные журналы и ведение системных журналов.
- Комплекс документации на информационные системы.
- Пожароохранные системы.
- Охранное телевидение, охранное освещение, ограждение и физическая изоляция.
- Аппаратные средства защиты информации.
- Программные средства защиты информации.
- Сканеры сети.
- Технология работы электронной подписи.
- Биометрия. Технологии создания защищенных систем с помощью биометрии.
- Требования по защите ИС и классы защиты ИС.
- Аутентификаторы и методы аутентификации.
- Межсетевые экраны и методы создания защищенных систем включающих межсетевые экраны. Классы защищенности МСЭ.
- Электронная почта и методы защиты почтовых сообщений.
- НСД и защита от НСД.
- Организация безопасного удаленного доступа.
- Протоколы PPP, SMTP, FTP и методы создания защищенного обмена.