Учебно-методический комплекс по дисциплине выбору «Информационная безопасность» - davaiknam.ru o_O
Главная
Поиск по ключевым словам:
Похожие работы
Название работы Кол-во страниц Размер
Учебно-методический комплекс по дисциплине «Информационная безопасность»... 3 429.98kb.
Учебно-методический комплекс по дисциплине Информационная безопасность... 5 964.9kb.
Учебно-методический комплекс по дисциплине по выбору Библиографическое... 7 1514.36kb.
Учебно-методический комплекс дисциплины "информатика" Ростов-на-Дону... 3 926.02kb.
Учебно-методический комплекс по дисциплине специальности: 033100... 1 358.41kb.
Учебно-методический комплекс по дисциплине «отечественная история» 5 1070.29kb.
Учебно-методический комплекс по дисциплине «Дифференциальная психология» 1 359.69kb.
Учебно-методический комплекс по дисциплине Политическая культура... 1 378.49kb.
Учебно-методический комплекс материалов по дисциплине «Теория и практика... 3 390.01kb.
О. и быльченко Учебн о-методический комплекс по дисциплине «История»... 5 709.33kb.
Учебно-методический комплекс по дисциплине «Основы туризмологии»... 1 392.79kb.
Н. Ф. Катанова Формирование регионального кластера на базе угледобывающих... 1 241.44kb.
Направления изучения представлений о справедливости 1 202.17kb.

Учебно-методический комплекс по дисциплине выбору «Информационная безопасность» - страница №1/4

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

АРМАВИРСКАЯ ГОСУДАРСТВЕННАЯ ПЕДАГОГИЧЕСКАЯ АКАДЕМИЯ

Утверждено на заседании кафедры

Зав. кафедрой___________________

УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС

по дисциплине выбору


« Информационная безопасность»

для специальности


«Социальный работник»
Факультет психолого-педагогический

Форма отчетности: зачет

2 курс, 1 семестр, ОЗО
Программа составлена

доцентом кафедры информатики и ИТО

Бабенко Т. А.


АРМАВИР 2012




1. ПОЯСНИТЕЛЬНАЯ ЗАПИСКА.
Дисциплина «Информационная безопасность» изучается студентами факультета технологии и предпринимательства на пятом курсе дневного отделения. Содержание дисциплины соответствует Государственным образовательным стандартам. В дисциплине рассматриваются: методы и средства защиты информации в персональном компьютере и компьютерных сетях, способы хранения и шифрования данных, проблемы несанкционированного межсетевого доступа к информации, современные средства криптографической защиты информации.

Цели преподавания дисциплины:

- Понимание роли и перспектив развития информационных процессов и информатизации общества;

- Ознакомление студентов с тенденцией развития информационной безопасности, с моделями возможных угроз, терминологией и основными понятиями теории безопасности информации, а также с нормативными документами России по данному вопросу и правилами получения соответствующих лицензий.

Для достижения указанных целей должны быть решены следующие задачи:

- Проектирование политики информационной безопасности в профессиональной компьютеризированной среде;

- Приобретение практических навыков работы с современными функционально-ориентированными программными средствами защиты информации и использования сетевых ресурсов.

Изучение дисциплины формирует знания и навыки, необходимые специалистам по защите информации и администраторам локальных сетей.



Решение поставленных задач достигается в процессе изучения лекционного материала, самостоятельного изучения отдельных разделов и выполнения практических работ.
2. ТЕМАТИЧЕСКИЙ ПЛАН УЧЕБНОЙ ДИСЦИПЛИНЫ.



№ п/п

Раздел, тема

Всего часов

В т.ч. аудиторных,час


Самостоятельная работа,час










Всего аудит

Из них
















Лекции

Практ

Лабор




1

2

3

4

5

6

7

8

1.

Международные стандарты информационного обмена. Понятие угрозы.

8

4

2

2




4

2.

Информационная безопасность в условиях функционирования в России глобальных сетей.

8

4

2

2




4

3.

Виды противников или «нарушителей». Понятие о видах вируса.

8

4

2

2




4

4.

Три вида возможных нарушений информационной системы. Защита. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы

8

4

2

2




4

5.

Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.

8

4

2

2




4

6.

Основные положения теории информационной безопасности информационных систем.

8

4

2

2




4

7.

Модели безопасности и их применение.

8

4

2

2




4

8.

Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.

8

4

2

2




4

9.

Анализ способов нарушений информационной безопасности.

8

4

2

2




4

10.

Использование защищенных компьютерных систем.

8

4

2

2




4

11.

Методы криптографии.

6

4

2

2




2

12.

Основные технологии построения защищенных ЭИС.

4

2

2







2

13.

Место информационной безопасности экономических систем в национальной безопасности страны.

8

4

2

2




4

14.

Концепция информационной безопасности.

2













2




Итого:

42

20

14

8




20






















3. СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ.
3.1. Содержание учебного материала.
Лекция № 1. Международные стандарты информационного обмена. Понятие угрозы.

Оценочные стандарты и технические спецификации. «Оранжевая книга» как оценочный стандарт. Основные понятия. Механизмы безопасности. Классы безопасности. Основные определения и критерии классификации угроз.


Лекция № 2. Информационная безопасность в условиях функционирования в России глобальных сетей.

Понятие информационной безопасности. Основные составляющие информационную безопасность. Важность и сложность проблемы информационной безопасности в условиях функционирования в России глобальных сетей.


Лекция № 3. Виды противников или «нарушителей». Понятие о видах вируса.

Основные определения и критерии классификации угроз. Наиболее распространенные угрозы доступности. Некоторые примеры угроз доступности. Вредоносное программное обеспечение. Основные угрозы целостности. Основные угрозы конфиденциальности.


Лекция № 4. Три вида возможных нарушений информационной системы. Защита. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы

Основные классы мер процедурного уровня. Управление персоналом. Физическая защита. Поддержание работоспособности. Реагирование на нарушение режима безопасности. Планирование восстановительных работ. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы


Лекция № 5. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства

Законодательный уровень информационной безопасности. Обзор российского законодательства в области информационной безопасности. Правовые акты общего назначения, затрагивающие вопросы информационной безопасности. Закон «Об информации, информатизации и защите информации».


Лекция № 6. Основные положения теории информационной безопасности информационных систем.

Основные понятия программно-технического уровня информационной безопасности. Особенности современных информационных систем, существенные с точки зрения безопасности. Архитектурная безопасность.


Лекция № 7. Модели безопасности и их применение

Модели безопасности и их применение. Концепция доступа. Модели управления доступом: дискреционное управление, мандатное управление, многоуровневая защита.


Лекция № 8. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.

Причины уязвимости информационной безопасности вычислительной системы: подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, неправомерному её тиражированию.


Лекция № 9. Анализ способов нарушений информационной безопасности. Основные понятия программно-технического уровня информационной безопасности. Особенности современных информационных систем, существенные с точки зрения безопасности. Архитектурная безопасность.
Лекция № 10. Использование защищенных компьютерных систем

Технические средства и способы защиты информации. Аппаратные, автономные, программные средства защиты информации. Основные понятия программно-технического уровня информационной безопасности. Особенности современных информационных систем, существенные с точки зрения безопасности.


Лекция № 11. Методы криптографии

Обзор и классификация методов шифрования. Методы перестановки. Методы замены. Аддитивные методы. Комбинированный метод. Выбор метода преобразования. Методы и средства защиты информации от случайных воздействий.


Лекция № 12. Основные технологии построения защищенных ЭИС.

Основные классы мер процедурного уровня. Управление персоналом. Физическая защита. Поддержание работоспособности. Реагирование на нарушение режима безопасности. Планирование восстановительных работ.


Лекция № 13. Место информационной безопасности экономических систем в национальной безопасности страны

Информационная безопасность экономических систем. Основные понятия. Функциональные требования. Административный уровень информационной безопасности экономических систем в национальной безопасности страны.


3.2. Содержание практических занятий.
Практическое занятие № 1. Международные стандарты информационного обмена. Понятие угрозы

Цель работы: Получение знаний о видах угроз, путей и каналов утечки информации, от кого они исходят и к чему приводят. Изучение видов атак и методов взлома интрасетей злоумышленниками.

Рекомендации к самостоятельной работе:

Повторить лекционный материал по теме «Международные стандарты информационного обмена. Понятие угрозы».



Изучив тему, студент должен:

  • знать закономерности возникновения угроз информационной безопасности;

  • знать классификацию угроз информационной безопасности;

  • знать пути и каналы утечки информации;

  • знать виды удаленных атак на интрасеть;

  • знать классические и современные методы взлома интрасетей.

Изучая тему, необходимо акцентировать внимание на следующих понятиях:

угроза информационной безопасности, утечка информации, нарушение целостности информации, модификация информации, искажение информации, подделка информации, уничтожение информации, блокирование информации, побочное электромагнитное излучение, электромагнитная наводка, специальное электронное закладное устройство, внешнее воздействие на информационный ресурс.


Содержание работы:
Виды самостоятельной работы студентов:

  • изучение учебного пособия «Информационная безопасность»;

  • подготовка к участию в форуме по теме «Виды атак и методы взлома интрасетей»;

  • изучение дополнительной литературы;

  • выполнение тестовых заданий по теме.

Вопросы темы

1. Основные закономерности возникновения и классификация угроз информационной безопасности.



  1. Пути и каналы утечки информации.

  2. Удаленные атаки на интрасети.

  3. Классические методы взлома интрасетей.

  4. Современные методы взлома интрасетей.

Методические указания по изучению вопросов темы

При изучении вопроса 1:

  • читать учебное пособие «Информационная безопасность»;

  • принять участие в форуме по теме «Виды атак и методы взлома интрасетей»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

■ ответить на контрольные вопросы: 1, 2, 3.


При изучении вопроса 2:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

■ ответить на контрольные вопросы: 4,5.


При изучении вопроса 3:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

■ ответить на контрольные вопросы: 6, 7.


При изучении вопроса 4:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

■ ответить на контрольный вопрос: 8.


При изучении вопроса 5:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

■ ответить на контрольный вопрос: 9.



Контрольные вопросы по теме

  1. Чем обусловлены угрозы безопасности информации?

  2. Перечислите пути реализации угроз информационной безопасности.

  3. Как классифицируются угрозы безопасности информации по базовым признакам?

  4. В чем заключается пассивное и активное проникновение в систему?

  5. Как классифицируются каналы утечки конфиденциальной информации?

  6. Как классифицируются удаленные атаки на интрасети?

  7. Какие вида сетевых устройств являются объектами удаленных атак на итрасети?

  8. Какие методы взлома интрасетей относятся к классическим и как они осуществляются?

  9. Перечислите современные методы взлома итрасетей и объясните на чем они основаны?

При изучении темы необходимо:

• читать литературу:



  1. «Информационная безопасность». Учебное пособие.

  2. Герасименко В.А., Малюк А.А. «Основы защиты информации». Глава 1,2. - М.: ППО«Известия», 1997.

  3. Мельников В.И. «Защита информации в компьютерных системах». Раздел 1. - М.:«Финансы и статистика», 1997.

  4. Милославская Н.Г., Толстой А.И. «Интрасети: доступ в Internet, защита». Глава 1. -М: ООО «ЮНИТИ-ДАНА», 2000.

  5. Проскурин В.Г., Крутов СВ. «Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах». - М.: «Радио и связь»,2000.

  6. Белкин П.Ю. «Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных». - М.: «Радио и связь», 1999.

• посетить сайты: www.compulenta.ru, www.isecurity.ru, www.oxpaha.ru,www.cyberterrorism report.ru.
Форма представления отчета:

Студент должен продемонстрировать знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимое для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Предоставить отчет в письменном виде.


Практическое занятие № 2. Информационная безопасность в условиях функционирования в России глобальных сетей.

Цель работы: Получение статистических знаний об атаках, которым подвергаются компьютерные системы и потерях банков. Изучение основных понятий и определений, используемых при изучении дисциплины.
Рекомендации к самостоятельной работе:

Повторить лекционный материал по теме «Информационная безопасность в условиях функционирования в России глобальных сетей».


Изучив тему, студент должен:

  • уметь объяснить необходимость изучения информационной безопасности;

  • знать статистику проявления компьютерных преступлений и наносимый ими ущерб;

  • знать классификацию пользователей и злоумышленников в Internet;

  • знать причины уязвимости Internet;

  • знать основные понятия и определения, используемые при изучении информационной безопасности.

Изучая тему, необходимо акцентировать внимание на следующих понятиях:

безопасность информации, угроза безопасности информации, несанкционированный доступ, нарушитель, злоумышленник, защита информации, целостность информации, аутентификация, верификация, идентификация.


Содержание работы:
Виды самостоятельной работы студентов:

  • изучение учебного пособия «Информационная безопасность»;

  • подготовка к участию в форуме по теме «Компьютерные преступления»;

  • изучение дополнительной литературы;

  • выполнение тестовых заданий по теме.

Вопросы темы

  1. Что такое информационная безопасность?

  2. Актуальность проблемы информационной безопасности.

  3. Примеры взломов сетей и Web-узлов через Internet.

  4. Пользователи и злоумышленники в Internet.

  5. Причины уязвимости сети Internet.

  6. Понятия и определения в информационной безопасности.

Методические указания по изучению вопросов темы

При изучении вопроса 1:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;

  • принять участие в форуме по теме «Компьютерные преступления»;

  • ответить на контрольные вопросы: 1,2.

При изучении вопроса 2:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;

■ ответить на контрольные вопросы: 3, 4,5.


При изучении вопроса 3:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;

■ ответить на контрольный вопрос: 6.


При изучении вопроса 4:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;

■ ответить на контрольные вопросы: 7,8.


При изучении вопроса 5:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www-2600.com. www.cnews.ru, www.viruslist.com;

■ ответить на контрольный вопрос: 9.


При изучении вопроса 6:

  • читать учебное пособие «Информационная безопасность»;

  • изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;

■ ответить на контрольный вопрос: 10.



следующая страница >>



А может быть, наши представления о человеке слишком антропоморфны? Станислав Ежи Лец
ещё >>