Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Место дисциплины в структуре ооп ВПО




 

Дисциплина П.Б.23.04 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ является дисциплиной базовой части Профессионального цикла дисциплин ФГОС.

В процессе освоения дисциплины студенты приобретают знания, умения и навыки, соответствующие компетенциям, необходимые в будущей профессиональной деятельности.

Содержание дисциплины является логическим продолжением содержания дисциплин:

- Математика;

- Информатика: Основы программирования;

- Программирование на языке высокого уровня;

- Вычислительные машины, системы и сети;

Данная дисциплина служит основой для изучения следующих дисциплин:

- Технологии программирования;

- Проектное моделирование.

а также для выполнения ВКР и в профессиональной деятельности.

СТРУКТУРА И СОДЕРЖАНИЕ ДИСЦИПЛИНЫ

(с распределением общего бюджета времени в часах)

Общая трудоемкость дисциплины составляет 4 зачетные единицы, 144 часа.

 

Содержание (дидактика) дисциплины

КУРС СЕМЕСТР Номера разделов   Наименование разделов и дидактических единиц ВСЕГО АУДИТОРНЫЕ Самостоятельная работа студентов
ВСЕГО/ в том числе в интерактивной форме Лекции Аудиторный практикум (семинар) Лабораторный практикум    
      Раздел 1. Понятие о защите информации, виды защищаемой информации. 1.1. Информационная безопасность в системе национальной безопасности Российской Федерации.   2/0        
      Раздел 2. Структуры и основные задачи службы безопасности предприятия. 2.1. Этапы процесса организации системы защиты информации предприятия. 2.2. Защита информации в линиях связи. 2.3. Структура современных телефонных кабельных сетей.   3/0        
      Раздел 3. Методы нарушения конфиденциальности, целостности и доступности информации. 3.1. Способы контактного и бесконтактного съема информации.   5/2        
      Раздел_4. Защита информации в современных информационных системах. 4.1. Возможности атаки на ОС, их классификация. 4.2. Парольная защита ПК. Взлом паролей Windows NT и UNIX. Защита от взлома. 4.3. Идентификация и аутентификация пользователей ОС. Windows, UNIX, Linux. 4.4. Формальные модели защищаемых систем и их применение в современных ОС.   8/3        
      Раздел 5. Методы и средства ограничения доступа к ресурсам и компонентам ПК. 5.1. Защита программ. 5.2. Методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям. 5.3. Технология хранения ключевой информации.   7/3        
      Раздел 6. Основные угрозы безопасности сетей. 6.1. Модели угроз. 6.2. Модели противодействия угрозам безопасности. 6.3. Основные требования к формированию и использованию имен пользователей и паролей в сети. 6.4. Методы аутентификации пользователей в сети   8/3        
      Раздел 7. Атаки изнутри системы. Виды, классификация и способы защиты. Атаки снаружи. 7.1. Разновидности вирусных программ. 7.2. Сканеры вирусов. 7.3. Сетевая защита, брандмауэры, демилитаризованные зоны и частные виртуальные сети. 7.4. Системы обнаружения сетевого вторжения.   8/3        
      Раздел 8. Безопасность Интернета. 8.1. Разрушительные программы: вирусы, черви, троянские кони, мобильные программы. 8.2. Безопасность электронной почты.   7/3        
      Раздел_9. Криптографические методы защиты информации. 9.1. Неформальные понятия о шифрах 9.2. Шифрования и дешифрование. 9.3. Математические основы криптографии. 9.4. Алгоритмы шифрования. 9.5. Понятие стойкости шифра. 9.6. Правило Кирхгофа. 9.7. Виды шифров. 9.8. Виды криптографических атак. 9.9. Шифрование и сетевая защита. 9.10. Электронная подпись. 9.11. Сертификаты. 9.12. Криптографические протоколы Интернета.   6/0        
ВСЕГО ПО ДИСЦИПЛИНЕ   54/17        

Лабораторный практикум

№ п/п Номер и наименование раздела дисциплины Тема лабораторного занятия Наименование лаборатории Объем, ауд. часов
  Раздел 3.Методы нарушения конфиденциальности, целостности и доступности информации. Лабораторная работа №1 – «Разработка защищенных приложений. Программное управление учетной записью. Политика безопасности.» Компьютерный класс кафедры И5  
  Раздел 4.Защита информации в современных информационных системах. Лабораторная работа №2 – «Управление правами. Анализ установок безопасности системы и привилегий пользователей.» Компьютерный класс кафедры И5  
  Раздел 5-6.Методы и средства ограничения доступа к ресурсам и компонентам ПК. Основные угрозы безопасности сетей. Лабораторная работа №3 – «Реализация механизмов разграничения доступа пользователей к объектам ПЭВМ. Защита рабочих станций, работающих под Windows.» Компьютерный класс кафедры И5  
  Раздел 7.Атаки изнутри системы. Виды, классификация и способы защиты. Лабораторная работа №4 – «Моделирование атак на host и действий по их отражению. Моделирование атак на web-узел.» Компьютерный класс кафедры И5  
  Раздел 8.Безопасность Интернета. Лабораторная работа №5 – «Настройка протокола динамической маршрутизации RIP. Разработка IP-адресации.» Компьютерный класс кафедры И5  
Итого:  




Поделиться с друзьями:


Дата добавления: 2016-11-12; Мы поможем в написании ваших работ!; просмотров: 285 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Бутерброд по-студенчески - кусок черного хлеба, а на него кусок белого. © Неизвестно
==> читать все изречения...

2418 - | 2341 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.01 с.