Реферат: Методические рекомендации по изучению дисциплины «защита информации в компьютерных ситемах» - Refy.ru - Сайт рефератов, докладов, сочинений, дипломных и курсовых работ

Методические рекомендации по изучению дисциплины «защита информации в компьютерных ситемах»

Остальные рефераты » Методические рекомендации по изучению дисциплины «защита информации в компьютерных ситемах»
Титульный лист методических рекомендаций


Форма

Ф СО ПГУ 7.18.3/40


Министерство образования и науки Республики Казахстан


Павлодарский государственный университет имени С. Торайгырова


Кафедра учета и аудита


МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ

ПО ИЗУЧЕНИЮ ДИСЦИПЛИНЫ

«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИТЕМАХ»


Павлодар


Лист утверждения к методическим рекомендациям и указаниям


Форма

Ф СО ПГУ 7.18.3/34


УТВЕРЖДАЮ

Проректор по УР

___________Н.Э. Пфейфер

«____»__________20___г.


Составители: ст. преподаватель Богданова Е.А. _________________


Кафедра учета и аудита


Методические рекомендации


по изучению дисциплины «Защита информации в компьютерных системах»

для студентов специальности 5В050700 «Менеджмент»


Рекомендованы на заседании кафедры «____»____________20___г.

Протокол №_____.


Заведующий кафедрой УиА________________ А.Ж. Мусина


Одобрены УМС финансово-экономического факультета «___»__________20__г. Протокол №_____


Председатель УМС ____________ А.Б. Темиргалиева «___»_______20___г.


СОГЛАСОВАНО

Декан ФЭФ _______________________ Т.Я. Эрназаров «___»_______20___г.


ОДОБРЕНО:

Начальник ОПиМОУП __________________ А.А. Варакута «___»______20___г.


Одобрена учебно-методическим советом университета

«___»___________20___г. Протокол №_____


СОГЛАСОВАНО

Зав. кафедрой ЭиМ_____________________ С.К. Кунязова


Введение


Лекция 1.

Обратить внимание:

Цель и содержание курса. Предмет защиты. Информация как предмет права собственности. Информация как коммерческая тайна. Программные средства как продукция Виды программных продуктов. Понятия информационной безопасности. Основные составляющие информационной безопасности. Важность и сложность проблемы информационной безопасности.


Вопросы для самоконтроля;

Виды программных продуктов?

Понятия информационной безопасности?

Основные составляющие информационной безопасности?

Важность и сложность проблемы информационной безопасности?


Тема 2. Законодательные аспекты защиты информации


Лекция 2.

Обратить внимание:

Основные понятия. Безопасность информационных ресурсов. Документирование информации.


Вопросы для самоконтроля:

Основные понятия информационной безопасности?

Методы обеспечения безопасности информационных ресурсов?

Документирование информации?


Лекция 3.

Обратить внимание:

Государственные информационные ресурсы. Информация о гражданах. Законы о защите информации РК.


Вопросы для самоконтроля:

Государственные информационные ресурсы?

Информация о гражданах?

Законы о защите информации РК?


Тема 3. Объекты защиты информации


Лекция 4.

Обратить внимание:

Классификация объектов защиты информации. Виды угроз деятельности объектов. Потенциальные угрозы безопасности информации в ИС. Случайные угрозы. Преднамеренные угрозы. Персональные ЭВМ как объект защиты информации. ЛВС как объект защиты информации.


Вопросы для самоконтроля:

Объекты защиты информации?

Виды угроз?

Потенциальные угрозы безопасности?

Что относится к случайным угрозам?

Что относится к преднамеренным угрозам?


Лекция 5.

Обратить внимание:

Основные определения и критерии классификации угроз. Наиболее распространенные угрозы доступности, примеры угроз доступности. Вредоносное программное обеспечение. Основные угрозы целостности и конфиденциальности.


Вопросы для самоконтроля:

Основные определения угрозы?

Классификационные критерии угроз?

Наиболее распространенные угрозы доступности, примеры?

Вредоносное программное обеспечение?

Основные угрозы целостности и конфиденциальности?


Тема 4. Обзор методов защиты


Лекция 6.

Обратить внимание:

Организационные мероприятия по защите информации. Средства собственной защиты. Средства защиты в составе вычислительной системы. Средства активной защиты. Средства пассивной защиты. Защита программного обеспечения в компьютерных системах.


Вопросы для самоконтроля:

Средства собственной защиты?

Средства защиты в составе вычислительной системы?

Средства активной защиты?

Средства пассивной защиты?


Лекция 7.

Обратить внимание:

Биометрическая защита информации. Адресация сети и архитектура. Управление доступом сети, пароли, средства управления удаленным доступом. Телекоммуникации и удаленный доступ.


Вопросы для самоконтроля:

В чем состоит биометрическая защита информации?

Организация адресации сети и виды архитектур?

Методы управление доступом сети, пароли, средства управления удаленным доступом?


Тема 5. Технические устройства защиты


Лекция 8.

Обратить внимание:

Требования к средствам защиты. Электронные устройства защиты. Оптические устройства защиты.


Вопросы для самоконтроля:

Какие требования к средствам защиты?

Какие существуют электронные устройства защиты?

Принцип действия оптических устройства защиты?


Лекция 9.

Обратить внимание:

Смарт-карты и их возможности. Методы и средства защиты от аварийных ситуаций.


Вопросы для самоконтроля?

Разновидности Смарт-карты и их возможности?

Методы и средства защиты от аварийных ситуаций?


Тема 6. Криптографические методы защиты информации


Лекция 10.

Обратить внимание:

Терминология. Требования к криптографическим системам. Классификация криптографических методов Подстановки и перестановки. Сжатие информации.


Вопросы для самоконтроля:

Какие требования к криптографическим системам предъявляются?

Принципы классификации криптографических методов?

Принципы методов подстановки и перестановки?

Сущность сжатия и нформации?


Лекция 11.

Обратить внимание:

Управление криптографией. Эксплуатация криптографических систем и обработки зашифрованных данных. Генерирование ключей. Управление ключами.


Вопросы для самоконтроля:

Методы управления криптографией?

Как осуществляется эксплуатация криптографических систем и обработка зашифрованных данных?

Методы генерирования ключей?

Способы управления ключами?


Тема 7. Защита информации в глобальной сети Internet


Лекция 12.

Обратить внимание:

Технология работы в глобальных сетях Solstice Fire Walll. Ограничение доступа в WWW-серверах. Информационная безопасность в Internet. Защита Web серверов. Аутентификация в открытых сетях. Виртуальные частные сети. Административные обязанности, обязанности пользователей.


Вопросы для самоконтроля:

Как осуществляется ограничение доступа в WWW-серверах?

В чем заключается информационная безопасность в Internet?

Способы защиты Web серверов?

Что означает аутентификация в открытых сетях?

Чем представлены виртуальные частные сети?

Какие административные обязанности, обязанности пользователей вы знаета?


Лекция 13.

Обратить внимание:

Правила работы в WWW. Виртуальные частные сети, экстрасети, внутренние сети и другие туннели. Модемы и прочие лазейки. Применение PKI и других средств контроля. Электронная торговля.


Вопросы для самоконтроля:

Какие виртуальные частные сети вы, экстрасети, внутренние сети и другие туннели вы знаете?

Как применяются PKI и других средств контроля?

Принцип электронной торговли?


Тема 8. Системы охранной сигнализации на территории и в помещениях объекта защиты информации


Лекция 14.

Обратить внимание:

Требования к системам охранной сигнализации. Наружные системы охраны. Ультразвуковые системы. Системы прерывания луча. Телевизионные системы. Радиолокационные системы. Микроволновые системы


Вопросы для самоконтроля:

Какие требования к системам охранной сигнализации?

Какие системы охраны вы знаете?


Тема 9. Компьютерные вирусы и средства защиты от них


Лекция 15.

Обратить внимание:

Компьютерные вирусы и их виды. Зараженные файлы Краткое разделение компьютерных вирусов. Современные антивирусные программы.


Вопросы для самоконтроля:

Виды компьютерных вирусов?

Классификация компьютерных вирусов?

Современные антивирусные программы?

Методы работы антивирусных программ?


Список рекомендуемой литературы


Основная

Основы информационной безопасности / Галатенко В. А. под ред. члена-корреспондента РАН В. Б. Бетелина / М. : ИНТУИТ.РУ «Интернет-Университет информационных технологий», 2005. – 280 с.

Бармен, Скотт. Разработка правил информационной безопасности.: пер. с англ. – М. : Издательский дом «Вильямс», 2008. – 208 с.


Дополнительная

Анин Б. Защита компьютерной информации. – СПб. : БХВ – Санкт-Петербург, 2009.

Батурин Ю. М. Проблемы компьютерного права. – М. : Юридическая литература, 2007

Герасименко В. А. Защита информации в автоматизированных системах обработки данных. – М. : Энергоатомиздат, 2005

Защита информации в персональных ЭВМ / А. В. Спесивцев и др. – М. : Радио связь – Веста, 2009

Иванов М. Криптографические методы защиты информации в компьютерных системах и сетях. М. : КУДИЦ – ОБРАЗ, 2008

Корнеев И., Степанов Е. Информационная безопасность и защита информации. М. : Инфра – М, 2010

Магауенов Р. Основные задачи и способы обеспечения безопасности АСОИ, М. : ИДМБ, 2008

Ярочкин В. Безопасность информационных систем. М.: Ось, 2005

Информационный бюллетень «Jet Info» с тематическим разделом по информационной безопасности.jetinfo/

Журнал «Открытые системы», регулярно публикующий статьи по информационной безопасности. osp/os/

Сервер компании НИП «Информзащита». infosec/

Сервер Института информационной безопасности gocsi/

Материалы по безопасности Java-среды. javan/security/

Подборка материалов по информационной безопасности. linuxsecurity/

Сервер Института системного администрирования, сетевого обеспечения и безопасности. sans/

Сервер с новостной информацией по ИБ. infosecnews/

Сервер с реферативной информацией по ИБ. isr/

Журнал по информационной безопасности. securitymagazine/