Учебно-методический комплекс по дисциплине «Методы и средства защиты компьютерной информации» по направлению - polpoz.ru o_O
Главная
Поиск по ключевым словам:
страница 1страница 2
Похожие работы
Название работы Кол-во страниц Размер
Учебно-методический комплекс по дисциплине выбору «Информационная... 2 597.08kb.
Учебно-методический комплекс по дисциплине 9 1760.07kb.
Кафедра безопасности жизнедеятельности и основ медицинских знаний... 10 2726.53kb.
Учебно-методический комплекс по направлению: 080500. 62 (521500) 3 880.18kb.
Учебно-методический комплекс учебной дисциплины «Осадочные формации... 1 230.9kb.
Учебно-методический комплекс по дисциплине по выбору дв2 «логическое... 1 351.89kb.
О. И. Быльченко учебно-методический комплекс по дисциплине «история... 5 1542.05kb.
Учебно-методический комплекс по дисциплине «Дифференциальная психология» 1 359.67kb.
Тгпу кафедра хореографии учебно-методический комплекс дисциплины 1 215.81kb.
Учебно-методический комплекс (syllabus) 1 202kb.
Учебно-методический комплекс дисциплины опд. Ф. 09 Теория и история... 1 275.94kb.
Ивонцина Г. Л. «14» августа 2013 г. Рабочая программа английский... 3 691.9kb.
1. На доске выписаны n последовательных натуральных чисел 1 46.11kb.

Учебно-методический комплекс по дисциплине «Методы и средства защиты компьютерной - страница №1/2

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

ФГБОУ ВПО «АРМАВИРСКАЯ ГОСУДАРСТВЕННАЯ ПЕДАГОГИЧЕСКАЯ АКАДЕМИЯ»


Институт прикладной информатики, математики и физики

Утверждено на заседании кафедры

Информатики и ИТО
Протокол № 1 от ”30”АВГУСТА 2013
Зав. кафедрой___________________

УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС

по дисциплине
«Методы и средства защиты компьютерной информации»

по направлению


230100 "Информатика и вычислительная техника»

4 курс, 7 семестр, ОДО

Форма отчетности: экзамен


Программа составлена

доцентом кафедры информатики и ИТО

Лариной И.Б.

АРМАВИР 2013



1. ПОЯСНИТЕЛЬНАЯ ЗАПИСКА.
Дисциплина «Методы и средства защиты компьютерной информации» изучается студентами на четвертом курсе дневного отделения. Содержание дисциплины соответствует Государственным образовательным стандартам. В дисциплине рассматриваются: методы и средства защиты информации в персональном компьютере и компьютерных сетях, способы хранения и шифрования данных, проблемы несанкционированного межсетевого доступа к информации, современные средства криптографической защиты информации.

Цели преподавания дисциплины:

- Понимание роли и перспектив развития информационных процессов и информатизации общества;

- Ознакомление студентов с тенденцией развития информационной безопасности, с моделями возможных угроз, терминологией и основными понятиями теории безопасности информации, а также с нормативными документами России по данному вопросу и правилами получения соответствующих лицензий.

Для достижения указанных целей должны быть решены следующие задачи:

- Проектирование политики информационной безопасности в профессиональной компьютеризированной среде;

- Приобретение практических навыков работы с современными функционально-ориентированными программными средствами защиты информации и использования сетевых ресурсов.

Изучение дисциплины формирует знания и навыки, необходимые специалистам по защите информации и администраторам локальных сетей.



Решение поставленных задач достигается в процессе изучения лекционного материала, самостоятельного изучения отдельных разделов и выполнения лабораторных работ.
2. ТЕМАТИЧЕСКИЙ ПЛАН УЧЕБНОЙ ДИСЦИПЛИНЫ.



№ п/п

Раздел, тема

Всего часов

В т.ч. аудиторных,час

Самостоятельная работа,час










Всего аудит

Из них
















Лекции

Практ

Лабор




1

2

3

4

5

6

7

8

1.

Международные стандарты информационного обмена. Понятие угрозы.

8

4

2




2

4

2.

Информационная безопасность в условиях функционирования в России глобальных сетей.

8

4

2




2

4

3.

Виды противников или «нарушителей». Понятие о видах вируса.

8

4

2




2

4

4.

Три вида возможных нарушений информационной системы. Защита.

8

4

2




2

4

5.

Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы

8

4

2




2

4

6.

Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.

8

4

2




2

4

7.

Основные положения теории информационной безопасности информационных систем.

8

4

2




2

4

8.

Модели безопасности и их применение.

8

4

2




2

4

9.

Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.

8

4

2




2

4

10.

Анализ способов нарушений информационной безопасности.

8

4

2




2

4

11.

Использование защищенных компьютерных систем.

8

4

2




2

4

12.

Методы криптографии.

8

4

2




2

4

13.

Основные технологии построения защищенных ЭИС.

6

4

2




2

2

14.

Место информационной безопасности экономических систем в национальной безопасности страны.

4

2

2







2

15.

Концепция информационной безопасности.

4

2

2







2




Итого:

110

56

30




26

54
























3. СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ.
3.1. Содержание учебного материала.
Лекция № 1. Международные стандарты информационного обмена. Понятие угрозы.

Оценочные стандарты и технические спецификации. «Оранжевая книга» как оценочный стандарт. Основные понятия. Механизмы безопасности. Классы безопасности. Основные определения и критерии классификации угроз.


Лекция № 2. Информационная безопасность в условиях функционирования в России глобальных сетей.

Понятие информационной безопасности. Основные составляющие информационную безопасность. Важность и сложность проблемы информационной безопасности в условиях функционирования в России глобальных сетей.


Лекция № 3. Виды противников или «нарушителей». Понятие о видах вируса.

Основные определения и критерии классификации угроз. Наиболее распространенные угрозы доступности. Некоторые примеры угроз доступности. Вредоносное программное обеспечение. Основные угрозы целостности. Основные угрозы конфиденциальности.


Лекция № 4. Три вида возможных нарушений информационной системы. Защита.

Основные классы мер процедурного уровня. Управление персоналом. Физическая защита. Поддержание работоспособности. Реагирование на нарушение режима безопасности. Планирование восстановительных работ. Основные нормативные руководящие документы, касающиеся государственной тайны, нор


Лекция № 5. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы

Основные классы мер процедурного уровня. Управление персоналом. Физическая защита. Поддержание работоспособности. Реагирование на нарушение режима безопасности. Планирование восстановительных работ. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы

мативно-справочные документы
Лекция № 6. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства

Законодательный уровень информационной безопасности. Обзор российского законодательства в области информационной безопасности. Правовые акты общего назначения, затрагивающие вопросы информационной безопасности. Закон «Об информации, информатизации и защите информации».


Лекция № 7. Основные положения теории информационной безопасности информационных систем.

Основные понятия программно-технического уровня информационной безопасности. Особенности современных информационных систем, существенные с точки зрения безопасности. Архитектурная безопасность.


Лекция № 8. Модели безопасности и их применение

Модели безопасности и их применение. Концепция доступа. Модели управления доступом: дискреционное управление, мандатное управление, многоуровневая защита.


Лекция № 9. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.

Причины уязвимости информационной безопасности вычислительной системы: подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, неправомерному её тиражированию.


Лекция № 10. Анализ способов нарушений информационной безопасности. Основные понятия программно-технического уровня информационной безопасности. Особенности современных информационных систем, существенные с точки зрения безопасности. Архитектурная безопасность.
Лекция № 11. Использование защищенных компьютерных систем

Технические средства и способы защиты информации. Аппаратные, автономные, программные средства защиты информации. Основные понятия программно-технического уровня информационной безопасности. Особенности современных информационных систем, существенные с точки зрения безопасности.


Лекция № 12. Методы криптографии

Обзор и классификация методов шифрования. Методы перестановки. Методы замены. Аддитивные методы. Комбинированный метод. Выбор метода преобразования. Методы и средства защиты информации от случайных воздействий.


Лекция № 13. Основные технологии построения защищенных ЭИС.

Основные классы мер процедурного уровня. Управление персоналом. Физическая защита. Поддержание работоспособности. Реагирование на нарушение режима безопасности. Планирование восстановительных работ.


Лекция № 14. Место информационной безопасности экономических систем в национальной безопасности страны

Информационная безопасность экономических систем. Основные понятия. Функциональные требования. Административный уровень информационной безопасности экономических систем в национальной безопасности страны.


Лекция № 15. Концепция информационной безопасности.

Основные классы мер процедурного уровня. Управление персоналом. Физическая защита. Поддержание работоспособности. Реагирование на нарушение режима безопасности. Планирование восстановительных работ. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы


Содержание практических занятий.
Лабораторная работа № 1. Международные стандарты информационного обмена. Понятие угрозы

Цель работы: Получение знаний о видах угроз, путей и каналов утечки информации, от кого они исходят и к чему приводят. Изучение видов атак и методов взлома интрасетей злоумышленниками.

Рекомендации к самостоятельной работе:

Повторить лекционный материал по теме «Международные стандарты информационного обмена. Понятие угрозы».



Изучив тему, студент должен:

  • знать закономерности возникновения угроз информационной безопасности;

  • знать классификацию угроз информационной безопасности;

  • знать пути и каналы утечки информации;

  • знать виды удаленных атак на интрасеть;

  • знать классические и современные методы взлома интрасетей.

Изучая тему, необходимо акцентировать внимание на следующих понятиях:

угроза информационной безопасности, утечка информации, нарушение целостности информации, модификация информации, искажение информации, подделка информации, уничтожение информации, блокирование информации, побочное электромагнитное излучение, электромагнитная наводка, специальное электронное закладное устройство, внешнее воздействие на информационный ресурс.


Содержание работы:
Виды самостоятельной работы студентов:

  • изучение учебного пособия «Информационная безопасность»;

  • подготовка к участию в форуме по теме «Виды атак и методы взлома интрасетей»;

  • изучение дополнительной литературы;

  • выполнение тестовых заданий по теме.

Вопросы темы

1. Основные закономерности возникновения и классификация угроз информационной безопасности.



  1. Пути и каналы утечки информации.

  2. Удаленные атаки на интрасети.

  3. Классические методы взлома интрасетей.

  4. Современные методы взлома интрасетей.

Методические указания по изучению вопросов темы

При изучении вопроса 1:

  • читать учебное пособие «Информационная безопасность»;

  • принять участие в форуме по теме «Виды атак и методы взлома интрасетей»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

■ ответить на контрольные вопросы: 1, 2, 3.


При изучении вопроса 2:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

■ ответить на контрольные вопросы: 4,5.


При изучении вопроса 3:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

■ ответить на контрольные вопросы: 6, 7.


При изучении вопроса 4:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

■ ответить на контрольный вопрос: 8.


При изучении вопроса 5:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

■ ответить на контрольный вопрос: 9.



Контрольные вопросы по теме

  1. Чем обусловлены угрозы безопасности информации?

  2. Перечислите пути реализации угроз информационной безопасности.

  3. Как классифицируются угрозы безопасности информации по базовым признакам?

  4. В чем заключается пассивное и активное проникновение в систему?

  5. Как классифицируются каналы утечки конфиденциальной информации?

  6. Как классифицируются удаленные атаки на интрасети?

  7. Какие вида сетевых устройств являются объектами удаленных атак на итрасети?

  8. Какие методы взлома интрасетей относятся к классическим и как они осуществляются?

  9. Перечислите современные методы взлома итрасетей и объясните на чем они основаны?

При изучении темы необходимо:

• читать литературу:



  1. «Информационная безопасность». Учебное пособие.

  2. Герасименко В.А., Малюк А.А. «Основы защиты информации». Глава 1,2. - М.: ППО«Известия», 1997.

  3. Мельников В.И. «Защита информации в компьютерных системах». Раздел 1. - М.:«Финансы и статистика», 1997.

  4. Милославская Н.Г., Толстой А.И. «Интрасети: доступ в Internet, защита». Глава 1. -М: ООО «ЮНИТИ-ДАНА», 2000.

  5. Проскурин В.Г., Крутов СВ. «Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах». - М.: «Радио и связь»,2000.

  6. Белкин П.Ю. «Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных». - М.: «Радио и связь», 1999.

• посетить сайты: www.compulenta.ru, www.isecurity.ru, www.oxpaha.ru,www.cyberterrorism report.ru.
Форма представления отчета:

Студент должен продемонстрировать знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимое для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Предоставить отчет в письменном виде.


Лабораторная работа № 2. Информационная безопасность в условиях функционирования в России глобальных сетей.

Цель работы: Получение статистических знаний об атаках, которым подвергаются компьютерные системы и потерях банков. Изучение основных понятий и определений, используемых при изучении дисциплины.
Рекомендации к самостоятельной работе:

Повторить лекционный материал по теме «Информационная безопасность в условиях функционирования в России глобальных сетей».


Изучив тему, студент должен:

  • уметь объяснить необходимость изучения информационной безопасности;

  • знать статистику проявления компьютерных преступлений и наносимый ими ущерб;

  • знать классификацию пользователей и злоумышленников в Internet;

  • знать причины уязвимости Internet;

  • знать основные понятия и определения, используемые при изучении информационной безопасности.

Изучая тему, необходимо акцентировать внимание на следующих понятиях:

безопасность информации, угроза безопасности информации, несанкционированный доступ, нарушитель, злоумышленник, защита информации, целостность информации, аутентификация, верификация, идентификация.


Содержание работы:
Виды самостоятельной работы студентов:

  • изучение учебного пособия «Информационная безопасность»;

  • подготовка к участию в форуме по теме «Компьютерные преступления»;

  • изучение дополнительной литературы;

  • выполнение тестовых заданий по теме.

Вопросы темы

  1. Что такое информационная безопасность?

  2. Актуальность проблемы информационной безопасности.

  3. Примеры взломов сетей и Web-узлов через Internet.

  4. Пользователи и злоумышленники в Internet.

  5. Причины уязвимости сети Internet.

  6. Понятия и определения в информационной безопасности.

Методические указания по изучению вопросов темы

При изучении вопроса 1:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;

  • принять участие в форуме по теме «Компьютерные преступления»;

  • ответить на контрольные вопросы: 1,2.

При изучении вопроса 2:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;

■ ответить на контрольные вопросы: 3, 4,5.


При изучении вопроса 3:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;

■ ответить на контрольный вопрос: 6.


При изучении вопроса 4:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;

■ ответить на контрольные вопросы: 7,8.


При изучении вопроса 5:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www-2600.com. www.cnews.ru, www.viruslist.com;

■ ответить на контрольный вопрос: 9.


При изучении вопроса 6:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;

■ ответить на контрольный вопрос: 10.



Контрольные вопросы по теме

  1. Что такое информационная безопасность?

  2. В чем заключается утечка информации?

  3. Какова цель создания системы компьютерной безопасности?

  4. Назовите виды компьютерных атак.

  5. Откуда следует ожидать компьютерной атаки?

  6. Приведите примеры взломов сетей и Web-узлов через Internet.

  7. Перечислите и охарактеризуйте основных пользователей Internet.

  8. Как классифицируются злоумышленники в Internet?

  9. Какие факторы уязвимости Internet?

  10. Дайте определения следующим понятиям: безопасность информации, угроза безопасности информации, несанкционированный доступ, нарушитель, злоумышленник, защита информации, целостность информации, аутентификация, верификация, идентификация.

При изучении темы необходимо:

• читать литературу:



  1. «Информационная безопасность». Учебное пособие.

  2. Герасименко В.А., Малюк А.А. «Основы защиты информации». Глава 1, 2. - М.: «Известия», 1997.

  3. Мельников В.И. «Защита информации в компьютерных системах». Раздел 1. - М.:«Финансы и статистика», 1997.

  4. Милославская Н.Г., Толстой А.И. «Интрасети: доступ в Internet, защита». Глава 1. -М.: ООО «ЮНИТИ-ДАНА», 2000.

• посетить сайты: www.hackzone.ru, www.megapolis.aaanet.ru, www.2600.com. www.cnews.ru, www.viruslist.com.
Форма представления отчета:

Студент должен изучить понятия: безопасность информации, угроза безопасности информации, несанкционированный доступ, нарушитель, злоумышленник, защита информации, целостность информации, аутентификация, верификация, идентификация. Предоставить отчет в письменном виде.


Лабораторная работа № 3. Виды противников или «нарушителей». Понятие о видах вируса.

Цель работы: Получение знаний о существующих «компьютерных вирусах» и об алгоритмах их работы.
Рекомендации к самостоятельной работе:

Повторить лекционный материал по теме «Виды противников или «нарушителей». Понятие о видах вируса.».


Содержание работы:
Изучив тему, студент должен:

  • знать, какие программы называются «компьютерными вирусами», и чем они отличаются от других вредных программ;

  • знать классификацию «компьютерных вирусов», и какую угрозу они представляют для безопасности информации;

  • знать алгоритмы работы «компьютерных вирусов» и пути их внедрения в систему;

  • уметь по индивидуальным признакам различать «компьютерные вирусы» различных классов;

Изучая тему, необходимо акцентировать внимание на следующих понятиях:

«компьютерные вирусы», свойства «компьютерных вирусов», вредные программы, резидентность, самошифрование, полиморфичность, overwriting-вирусы, parasitig-вирусы, companion-вирусы, link-вирусы, файловые черви, макровирусы, сетевые вирусы, «троянские кони», логические бомбы.



Порядок изучения темы

Виды самостоятельной работы студентов:

  • изучение учебного пособия «Информационная безопасность»;

  • подготовка к участию в форуме по теме «Компьютерные вирусы»;

  • изучение дополнительной литературы;

  • выполнение тестовых заданий по теме.

Вопросы темы

  1. Классификация «компьютерных вирусов».

  2. Файловые вирусы.

  3. Загрузочные вирусы.

  4. Макровирусы.

  5. Сетевые вирусы.

  6. Вредные программы.

Методические указания по изучению вопросов темы

При изучении вопроса 1:

  • читать учебное пособие «Информационная безопасность»;

  • принять участие в форуме по теме «Компьютерные вирусы»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.viruslist.com, www.subscribe.ru,www.refer.ru, www.virus.komi.ru.

■ ответить на контрольные вопросы: 1, 2, 3.


При изучении вопроса 2:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.viruslist.com, www.subscribe.ru,www.refer.ru, www.virus.komi.ru.

■ ответить на контрольные вопросы: 4, 5, 6.


При изучении вопроса 3:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет' www.viruslist.com, www.subscribe.ru,www.refer.ru, www.virus.komi.ru.

■ ответить на контрольные вопросы: 7, 8.


При изучении вопроса 4:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.viruslist.com, www.subscribe.ru,www.refer.ru, www.virus.komi.ru.

■ ответить на контрольные вопросы: 9, 10.


При изучении вопроса 5 •

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.viruslist.com, www.subscribe.ru,www.refer.ru, www.virus.komi.ru.

■ ответить на контрольный вопрос: 11.


При изучении вопроса 6:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.viruslist.com, www.subscribe.ru, www.refer.ru, www.virus.komi.ru.

■ ответить на контрольный вопрос: 12.



Контрольные вопросы по теме

  1. Какими основными свойствами обладают «компьютерные вирусы»?

  2. По каким классам разделяются «компьютерные вирусы»?

  3. Как классифицируются «компьютерные вирусы»?

  4. Какие «компьютерные вирусы» относятся к файловым?

  5. Как разделяются файловые «компьютерные вирусы» по способу размножения?

  6. Объясните алгоритм работы файлового вируса.

  7. Какие «компьютерные вирусы» относятся к загрузочным?

  8. Объясните алгоритм работы загрузочного вируса.

  9. Какие «компьютерные вирусы» относятся к макровирусам?

  10. Объясните алгоритм работы макровируса.

  11. Какие «компьютерные вирусы» относятся к сетевым?

  12. Какие программы являются вредными и почему?

При изучении темы необходимо:

• читать литературу:



  1. Касперский Е.В. «Компьютерные вирусы: что это такое и как с ними бороться». - М:«СК Пресс», 1998.

  2. Фролов А.В., Фролов Г.В. «Осторожно: компьютерные вирусы». - М.: «Диалог-МИФИ», 1996.

• посетить сайты: www.viruslist.com, www.subscribe.ru, www.refer.ru,www.virus.komi.ru.
Форма представления отчета:

Студент должен изучить понятие сервиса безопасности, вопросы архитектурной безопасности, классификацию сервисов. Предоставить отчет в письменном виде.


Лабораторная работа № 4.. Три вида возможных нарушений информационной системы. Защита.
Цель работы: Получение знаний о правилах защиты от «компьютерных вирусов». Знать основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
Рекомендации к самостоятельной работе:

Повторить лекционный материал по теме «Три вида возможных нарушений информационной системы. Защита. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы».


Содержание работы:

Изучив тему, студент должен:

  • знать, откуда проникают в компьютерную систему «компьютерные вирусы»;

  • знать правила защиты от «компьютерных вирусов»;

  • уметь выбрать антивирусную программу;

  • уметь правильно использовать антивирусную программу;

  • знать основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.

Изучая тему, необходимо акцентировать внимание на следующих понятиях:

комплексный подход к информационной безопасности, законодательный уровень, государственная тайна, коммерческая тайна, лицензия, электронная цифровая подпись, нормативные документы.



Порядок изучения темы

Виды самостоятельной работы студентов:

  • изучение учебного пособия «Информационная безопасность»;

  • подготовка к участию в форуме по теме «Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы»;

  • изучение дополнительной литературы;

  • выполнение тестовых заданий по теме.

Вопросы темы

  1. Законодательный уровень информационной безопасности.

  2. Обзор российского законодательства.

  3. Закон «Об информации, информатизации и защите информации».

  4. О текущем состоянии российского законодательства.

Методические указания по изучению вопросов темы

При изучении вопроса 1:

  • читать учебное пособие «Информационная безопасность»;

  • принять участие в форуме по теме «Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.viruslist.com, www.subscribe.ru,www.new.russian.net.ru, www.dials.ru.

■ ответить на контрольный вопрос: 1.


При изучении вопроса 2:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.viruslist.com, www.subscribe.ru,www.new.russian.net.ru, www.dials.ru.

■ ответить на контрольный вопрос: 2.


При изучении вопроса 3:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.viruslist.com, www.subscribe.ru,www.new.russian.net.ru, www.dials.ru.

■ ответить на контрольные вопросы: 3,4, 5.


При изучении вопроса 4:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.viruslist.com, www.subscribe.ru,www.new.russian.net.ru, www.dials.ru.

■ ответить на контрольные вопросы: 6, 7.



Контрольные вопросы по теме

  1. Что такое законодательный уровень ИБ?

  2. Правовые акты общего назначения, затрагивающие вопросы информационной безопасности.

  3. Основные понятия закона «Об информации, информатизации и защите информации».

  4. Другие законы и нормативные акты.

  5. Обзор зарубежного законодательства в области ИБ.

  6. Текущее состояние российского законодательства.

  7. Стандарты в области информационной безопасности.

При изучении темы необходимо:

• читать литературу:



  1. Касперский Е.В. «Компьютерные вирусы: что это такое и как с ними бороться». -ММ.: «СК Пресс», 1998.

  2. Фролов А.В., Фролов Г.В. «Осторожно: компьютерные вирусы». - М.: «Диалог-МИФИ», 1996.

• посетить сайты: www.viruslist.com, www.subscribe.ru, www.new.russian.net.ru,www.dials.ru.
Форма представления отчета:

Студент должен изучить понятие сервиса безопасности, знать основные нормативные руководящие документы. Предоставить отчет в письменном виде.


Лабораторная работа № 5. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
Цель работы: Получение знаний о правилах защиты от «компьютерных вирусов». Знать основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
Рекомендации к самостоятельной работе:

Повторить лекционный материал по теме «Три вида возможных нарушений информационной системы. Защита. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы».


Содержание работы:

Изучив тему, студент должен:

  • знать, откуда проникают в компьютерную систему «компьютерные вирусы»;

  • знать правила защиты от «компьютерных вирусов»;

  • уметь выбрать антивирусную программу;

  • уметь правильно использовать антивирусную программу;

  • знать основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.

Изучая тему, необходимо акцентировать внимание на следующих понятиях:

комплексный подход к информационной безопасности, законодательный уровень, государственная тайна, коммерческая тайна, лицензия, электронная цифровая подпись, нормативные документы.



Порядок изучения темы

Виды самостоятельной работы студентов:

  • изучение учебного пособия «Информационная безопасность»;

  • подготовка к участию в форуме по теме «Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы»;

  • изучение дополнительной литературы;

  • выполнение тестовых заданий по теме.

Вопросы темы

  1. Законодательный уровень информационной безопасности.

  2. Обзор российского законодательства.

  3. Закон «Об информации, информатизации и защите информации».

  4. О текущем состоянии российского законодательства.

Методические указания по изучению вопросов темы

При изучении вопроса 1:

  • читать учебное пособие «Информационная безопасность»;

  • принять участие в форуме по теме «Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.viruslist.com, www.subscribe.ru,www.new.russian.net.ru, www.dials.ru.

■ ответить на контрольный вопрос: 1.


При изучении вопроса 2:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.viruslist.com, www.subscribe.ru,www.new.russian.net.ru, www.dials.ru.

■ ответить на контрольный вопрос: 2.


При изучении вопроса 3:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.viruslist.com, www.subscribe.ru,www.new.russian.net.ru, www.dials.ru.

■ ответить на контрольные вопросы: 3,4, 5.


При изучении вопроса 4:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.viruslist.com, www.subscribe.ru,www.new.russian.net.ru, www.dials.ru.

■ ответить на контрольные вопросы: 6, 7.



Контрольные вопросы по теме

  1. Что такое законодательный уровень ИБ?

  2. Правовые акты общего назначения, затрагивающие вопросы информационной безопасности.

  3. Основные понятия закона «Об информации, информатизации и защите информации».

  4. Другие законы и нормативные акты.

  5. Обзор зарубежного законодательства в области ИБ.

  6. Текущее состояние российского законодательства.

  7. Стандарты в области информационной безопасности.

При изучении темы необходимо:

• читать литературу:



  1. Касперский Е.В. «Компьютерные вирусы: что это такое и как с ними бороться». -ММ.: «СК Пресс», 1998.

  2. Фролов А.В., Фролов Г.В. «Осторожно: компьютерные вирусы». - М.: «Диалог-МИФИ», 1996.

• посетить сайты: www.viruslist.com, www.subscribe.ru, www.new.russian.net.ru,www.dials.ru.
Форма представления отчета:

Студент должен изучить понятие сервиса безопасности, знать основные нормативные руководящие документы. Предоставить отчет в письменном виде.



Лабораторная работа № 6. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства

Цель работы: Получение знаний по критериям, с помощью которых оценивается защищенность вычислительных систем. Ознакомление со стандартом США «Оранжевая книга». Изучение руководящих документов Гостехкомиссии Российской Федерации.
Рекомендации к самостоятельной работе:
Повторить лекционный материал по теме «Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства».
Содержание работы:

Изучив тему, студент должен:

  1. знать руководящие документы Гостехкомиссии Российской Федерации;

  2. знать стандарт США «Оранжевая книга»;

  3. уметь классифицировать автоматизированные системы согласно руководящих документов Гостехкомиссии Российской Федерации.

Изучая тему, необходимо акцентировать внимание на следующих понятиях:

стратегия, подотчетность, гарантии, минимальная защита, индивидуальная защита, мандатная защита, верифицированная защита, идентификация, шифрование.



Порядок изучения темы

Виды самостоятельной работы студентов:

  • изучение учебного пособия «Информационная безопасность»;

  • подготовка к участию в форуме по теме «Руководящие документы Гостехкомиссии Российской Федерации»;

  • изучение дополнительной литературы;

  • выполнение тестовых заданий по теме.

Вопросы темы

  1. Критерии безопасности компьютерных систем «Оранжевая книга».

  2. Руководящие документы Гостехкомиссии Российской Федерации.

Методические указания по изучению вопросов темы

При изучении вопроса 1:

  • читать учебное пособие «Информационная безопасность»;

  • принять участие в форуме по теме «Руководящие документы Гостехкомиссии Российской Федерации»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.sbcinfo/index.htm.

■ ответить на контрольные вопросы: 1, 2, 3.


При изучении вопроса 2:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.sbcinfo/index.htm.

■ ответить на контрольные вопросы: 4, 5.



Контрольные вопросы по теме

  1. Дайте полное наименование стандарта США «Оранжевая книга».

  2. На какие группы разделены фундаментальные требования, которым должны удовлетворять вычислительные системы, предназначенные для обработки конфиденциальной информации?

  3. На какие группы делятся автоматизированные системы, приведите их краткую характеристику?

  4. Перечислите руководящие документы Гостехкомиссии Российской Федерации?

  5. Назовите подсистемы, на которые разделяются механизмы защиты.

При изучении темы необходимо:

• читать литературу:



  1. Гостехкомиссия России. Руководящий документ. «Защита от несанкционированногодоступа к информации, термины и определения».

  2. Гостехкомиссия России. Руководящий документ. «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа кинформации».

  3. Гостехкомиссия России. Руководящий документ. «Средства вычислительной техники.Защита от несанкционированного доступа к информации. Показатели защищенностиот несанкционированного доступа к информации».

  4. Гостехкомиссия России. Руководящий документ. «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».

  5. Гостехкомиссия России. Руководящий документ. «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средствзащиты секретной информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники».

• посетить сайты: www.sbcinfo/index.htm.
Форма представления отчета:

Студент должен изучить руководящие документы Гостехкомиссии Российской Федерации. Предоставить отчет в письменном виде.


Лабораторная работа № 7. Основные положения теории информационной безопасности информационных систем.

Цель работы: Получение знаний в области лицензирования и сертификации. Ознакомление с правилами построения и функционирования системы лицензирования ФАПСИ. Получение знаний о порядке оформления и получения лицензий и сертификатов в области информационной безопасности.
Рекомендации к самостоятельной работе:
Повторить лекционный материал по теме «Основные положения теории информационной безопасности информационных систем».
Содержание работы:

Порядок изучения темы

Виды самостоятельной работы студентов:

  • изучение учебного пособия «Информационная безопасность»;

  • подготовка к участию в форуме по теме «Нормы и требования российского законодательства в области лицензирования и сертификации»;

  • изучение дополнительной литературы;

  • выполнение тестовых заданий по теме.

Вопросы темы

  1. Законодательство в области лицензирования и сертификации.

  2. Правила функционирования системы лицензирования.

Методические указания по изучению вопросов темы

При изучении вопроса 1:

  • читать учебное пособие «Информационная безопасность»;

  • принять участие в форуме по теме «Нормы и требования российского законодательства в области лицензирования и сертификации»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.sbcinfo/index.htm.

■ ответить на контрольные вопросы: 1, 2, 3.


При изучении вопроса 2:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.sbcinfo/index.htm.

■ ответить на контрольные вопросы: 4, 5, 6, 7, 8, 9.



Контрольные вопросы по теме

  1. Перечислите нормативные акты российского законодательства в области лицензирования и сертификации.

  2. Какие требования предъявляются к специализированным программно-техническим средствам, реализующим электронную цифровую подпись, и порядок их использования в информационно-телекоммуникационных системах?

  3. Перечислите полномочия ФАПСИ и Гостехкомисии.

  4. Кому выдаются лицензии и разрешения ФАПСИ?

  5. Какие документы необходимо представить для получения лицензии?

  6. В каких случаях заявителю может быть отказано в получении лицензии?

  7. В каких случаях может быть приостановление или аннулирование лицензии?

  8. Какие документы прилагаются к заявлению на получение лицензии?

  9. Какие цели технической экспертизы?

При изучении темы необходимо:

• читать литературу:



  1. Горбатов B.C., Фатьянов А.А. «Правовые основы защиты информации». - М.: МИФИ,1999.

  2. Закон Российской Федерации от 10.06.93 «О сертификации продукции и услуг».

  3. Закон «О федеральных органах правительственной связи и информации».

  4. Закон «О государственной тайне».

  5. Постановление Правительства от 24.12.94 № 1418 «О лицензировании отдельных видов деятельности».

  6. Закон «Об информации, информатизации и защите информации» от 20.02.95 № 24-ФЗ.

  7. Постановление от 26.06.95 № 608 «О сертификации средств защиты информации».

• посетить сайты: www.sbcinfo/index.htm.
Форма представления отчета:

Студент должен изучить правила построения и функционирования системы лицензирования ФАПСИ. Предоставить отчет в письменном виде.



Лабораторная работа № 8. Модели безопасности и их применение.

Цель работы: Получение знаний о методах защиты информации. Получение знаний и навыков по обеспечению информационной безопасности организации при ее подключении к Internet.
Рекомендации к самостоятельной работе:

Повторить лекционный материал по теме «Модели безопасности и их применение».


Содержание работы:

Изучив тему, студент должен:

  • знать и уметь применять методы защиты информации;

  • знать, как организовать информационную безопасность в организации;

  • уметь подключить организацию к Internet с соблюдением требований информационной безопасности;
следующая страница >>


izumzum.ru