Титульный лист методических рекомендаций |
| Форма Ф СО ПГУ 7.18.3/40 |
Министерство образования и науки Республики Казахстан
Павлодарский государственный университет имени С. Торайгырова
Кафедра учета и аудита
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
ПО ИЗУЧЕНИЮ ДИСЦИПЛИНЫ
«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИТЕМАХ»
Павлодар
Лист утверждения к методическим рекомендациям и указаниям |
| Форма Ф СО ПГУ 7.18.3/34 |
УТВЕРЖДАЮ
Проректор по УР
___________Н.Э. Пфейфер
«____»__________20___г.
Составители: ст. преподаватель Богданова Е.А. _________________
Кафедра учета и аудита
Методические рекомендации
по изучению дисциплины «Защита информации в компьютерных системах»
для студентов специальности 5В050700 «Менеджмент»
Рекомендованы на заседании кафедры «____»____________20___г.
Протокол №_____.
Заведующий кафедрой УиА________________ А.Ж. Мусина
Одобрены УМС финансово-экономического факультета «___»__________20__г. Протокол №_____
Председатель УМС ____________ А.Б. Темиргалиева «___»_______20___г.
СОГЛАСОВАНО
Декан ФЭФ _______________________ Т.Я. Эрназаров «___»_______20___г.
ОДОБРЕНО:
Начальник ОПиМОУП __________________ А.А. Варакута «___»______20___г.
Одобрена учебно-методическим советом университета
«___»___________20___г. Протокол №_____
СОГЛАСОВАНО
Зав. кафедрой ЭиМ_____________________ С.К. Кунязова
Введение
Лекция 1.
Обратить внимание:
Цель и содержание курса. Предмет защиты. Информация как предмет права собственности. Информация как коммерческая тайна. Программные средства как продукция Виды программных продуктов. Понятия информационной безопасности. Основные составляющие информационной безопасности. Важность и сложность проблемы информационной безопасности.
Вопросы для самоконтроля;
Виды программных продуктов?
Понятия информационной безопасности?
Основные составляющие информационной безопасности?
Важность и сложность проблемы информационной безопасности?
Тема 2. Законодательные аспекты защиты информации
Лекция 2.
Обратить внимание:
Основные понятия. Безопасность информационных ресурсов. Документирование информации.
Вопросы для самоконтроля:
Основные понятия информационной безопасности?
Методы обеспечения безопасности информационных ресурсов?
Документирование информации?
Лекция 3.
Обратить внимание:
Государственные информационные ресурсы. Информация о гражданах. Законы о защите информации РК.
Вопросы для самоконтроля:
Государственные информационные ресурсы?
Информация о гражданах?
Законы о защите информации РК?
Тема 3. Объекты защиты информации
Лекция 4.
Обратить внимание:
Классификация объектов защиты информации. Виды угроз деятельности объектов. Потенциальные угрозы безопасности информации в ИС. Случайные угрозы. Преднамеренные угрозы. Персональные ЭВМ как объект защиты информации. ЛВС как объект защиты информации.
Вопросы для самоконтроля:
Объекты защиты информации?
Виды угроз?
Потенциальные угрозы безопасности?
Что относится к случайным угрозам?
Что относится к преднамеренным угрозам?
Лекция 5.
Обратить внимание:
Основные определения и критерии классификации угроз. Наиболее распространенные угрозы доступности, примеры угроз доступности. Вредоносное программное обеспечение. Основные угрозы целостности и конфиденциальности.
Вопросы для самоконтроля:
Основные определения угрозы?
Классификационные критерии угроз?
Наиболее распространенные угрозы доступности, примеры?
Вредоносное программное обеспечение?
Основные угрозы целостности и конфиденциальности?
Тема 4. Обзор методов защиты
Лекция 6.
Обратить внимание:
Организационные мероприятия по защите информации. Средства собственной защиты. Средства защиты в составе вычислительной системы. Средства активной защиты. Средства пассивной защиты. Защита программного обеспечения в компьютерных системах.
Вопросы для самоконтроля:
Средства собственной защиты?
Средства защиты в составе вычислительной системы?
Средства активной защиты?
Средства пассивной защиты?
Лекция 7.
Обратить внимание:
Биометрическая защита информации. Адресация сети и архитектура. Управление доступом сети, пароли, средства управления удаленным доступом. Телекоммуникации и удаленный доступ.
Вопросы для самоконтроля:
В чем состоит биометрическая защита информации?
Организация адресации сети и виды архитектур?
Методы управление доступом сети, пароли, средства управления удаленным доступом?
Тема 5. Технические устройства защиты
Лекция 8.
Обратить внимание:
Требования к средствам защиты. Электронные устройства защиты. Оптические устройства защиты.
Вопросы для самоконтроля:
Какие требования к средствам защиты?
Какие существуют электронные устройства защиты?
Принцип действия оптических устройства защиты?
Лекция 9.
Обратить внимание:
Смарт-карты и их возможности. Методы и средства защиты от аварийных ситуаций.
Вопросы для самоконтроля?
Разновидности Смарт-карты и их возможности?
Методы и средства защиты от аварийных ситуаций?
Тема 6. Криптографические методы защиты информации
Лекция 10.
Обратить внимание:
Терминология. Требования к криптографическим системам. Классификация криптографических методов Подстановки и перестановки. Сжатие информации.
Вопросы для самоконтроля:
Какие требования к криптографическим системам предъявляются?
Принципы классификации криптографических методов?
Принципы методов подстановки и перестановки?
Сущность сжатия и нформации?
Лекция 11.
Обратить внимание:
Управление криптографией. Эксплуатация криптографических систем и обработки зашифрованных данных. Генерирование ключей. Управление ключами.
Вопросы для самоконтроля:
Методы управления криптографией?
Как осуществляется эксплуатация криптографических систем и обработка зашифрованных данных?
Методы генерирования ключей?
Способы управления ключами?
Тема 7. Защита информации в глобальной сети Internet
Лекция 12.
Обратить внимание:
Технология работы в глобальных сетях Solstice Fire Walll. Ограничение доступа в WWW-серверах. Информационная безопасность в Internet. Защита Web серверов. Аутентификация в открытых сетях. Виртуальные частные сети. Административные обязанности, обязанности пользователей.
Вопросы для самоконтроля:
Как осуществляется ограничение доступа в WWW-серверах?
В чем заключается информационная безопасность в Internet?
Способы защиты Web серверов?
Что означает аутентификация в открытых сетях?
Чем представлены виртуальные частные сети?
Какие административные обязанности, обязанности пользователей вы знаета?
Лекция 13.
Обратить внимание:
Правила работы в WWW. Виртуальные частные сети, экстрасети, внутренние сети и другие туннели. Модемы и прочие лазейки. Применение PKI и других средств контроля. Электронная торговля.
Вопросы для самоконтроля:
Какие виртуальные частные сети вы, экстрасети, внутренние сети и другие туннели вы знаете?
Как применяются PKI и других средств контроля?
Принцип электронной торговли?
Тема 8. Системы охранной сигнализации на территории и в помещениях объекта защиты информации
Лекция 14.
Обратить внимание:
Требования к системам охранной сигнализации. Наружные системы охраны. Ультразвуковые системы. Системы прерывания луча. Телевизионные системы. Радиолокационные системы. Микроволновые системы
Вопросы для самоконтроля:
Какие требования к системам охранной сигнализации?
Какие системы охраны вы знаете?
Тема 9. Компьютерные вирусы и средства защиты от них
Лекция 15.
Обратить внимание:
Компьютерные вирусы и их виды. Зараженные файлы Краткое разделение компьютерных вирусов. Современные антивирусные программы.
Вопросы для самоконтроля:
Виды компьютерных вирусов?
Классификация компьютерных вирусов?
Современные антивирусные программы?
Методы работы антивирусных программ?
Список рекомендуемой литературы
Основная
Основы информационной безопасности / Галатенко В. А. под ред. члена-корреспондента РАН В. Б. Бетелина / М. : ИНТУИТ.РУ «Интернет-Университет информационных технологий», 2005. – 280 с.
Бармен, Скотт. Разработка правил информационной безопасности.: пер. с англ. – М. : Издательский дом «Вильямс», 2008. – 208 с.
Дополнительная
Анин Б. Защита компьютерной информации. – СПб. : БХВ – Санкт-Петербург, 2009.
Батурин Ю. М. Проблемы компьютерного права. – М. : Юридическая литература, 2007
Герасименко В. А. Защита информации в автоматизированных системах обработки данных. – М. : Энергоатомиздат, 2005
Защита информации в персональных ЭВМ / А. В. Спесивцев и др. – М. : Радио связь – Веста, 2009
Иванов М. Криптографические методы защиты информации в компьютерных системах и сетях. М. : КУДИЦ – ОБРАЗ, 2008
Корнеев И., Степанов Е. Информационная безопасность и защита информации. М. : Инфра – М, 2010
Магауенов Р. Основные задачи и способы обеспечения безопасности АСОИ, М. : ИДМБ, 2008
Ярочкин В. Безопасность информационных систем. М.: Ось, 2005
Информационный бюллетень «Jet Info» с тематическим разделом по информационной безопасности.jetinfo/
Журнал «Открытые системы», регулярно публикующий статьи по информационной безопасности. osp/os/
Сервер компании НИП «Информзащита». infosec/
Сервер Института информационной безопасности gocsi/
Материалы по безопасности Java-среды. javan/security/
Подборка материалов по информационной безопасности. linuxsecurity/
Сервер Института системного администрирования, сетевого обеспечения и безопасности. sans/
Сервер с новостной информацией по ИБ. infosecnews/
Сервер с реферативной информацией по ИБ. isr/
Журнал по информационной безопасности. securitymagazine/