Защита информации в корпоративных системах

реклама
Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«Курский государственный университет»
Кафедра программного обеспечения и администрирования
информационных систем
Рабочая программа дисциплины
«Защита информации в корпоративных системах»
Направление подготовки 090900 Информационная безопасность
Профиль подготовки Организация и технология защиты информации
Квалификация (степень) Бакалавр
Факультет физики, математики, информатики
Очная форма обучения
Министерство образования и науки Российской Федерации
Государственное образовательное учреждение
высшего профессионального образования
«Курский государственный университет»
Кафедра программного обеспечения и администрирования
информационных систем
Утверждаю
Декан факультета
информатики и вычислительной техники
_________________ В.А. Кудинов
«____» ________________ 2011 г.
Рабочая программа дисциплины
«Защита информации в корпоративных системах»
Направление подготовки 090900 Информационная безопасность
Профиль подготовки Организация и технология защиты информации
Квалификация (степень) Бакалавр
Факультет информатики и вычислительной техники
Очная форма обучения
Курск 2011
Рецензенты:
В.Н. Лопин, доктор технических наук, профессор кафедры программного
обеспечения и администрирования информационных систем Курского государственного университета;
П.В. Сусин, кандидат технических наук, директор по консалтингу ООО
«ЭйТи Консалтинг».
Рабочая программа дисциплины «Защита информации в корпоративных
системах» Текст  сост. Г.В. Бабкин, А.Л.Желанов; Курск. гос. ун-т. – Курск,
2011. – 27 с.
Рабочая программа составлена в соответствии с Федеральным государственным образовательным стандартом высшего профессионального образования по направлению подготовки 090900 Информационная безопасность, утвержденным приказом Министерства образования и науки Российской Федерации
от 28 октября 2009 г. № 496.
Рабочая программа предназначена для методического обеспечения дисциплины основной образовательной программы 090900 Информационная безопасность.
«____» ____________________ 2011 г.
Составитель _____________________
Бабкин Г.В., доцент кафедры
программного обеспечения и администрирования информационных систем КГУ
А.Л. Желанов, к.ф.-м. наук, доцент кафедры программного обеспечения и администрирования информационных систем КГУ
 Г.В.Бабкин, 2011
 Курский государственный университет, 2011
Лист согласования рабочей программы дисциплины
«Защита информации в корпоративных системах»
Направление подготовки 090900 Информационная безопасность
Профиль подготовки Организация и технология защиты информации
Квалификация (степень) Бакалавр
Факультет информатики и вычислительной техники
Очная форма обучения
2011/2012 учебный год
Рабочая программа утверждена на заседании кафедры программного
обеспечения и администрирования информационных систем,
протокол № ____ от «____» ______________ 2011 г.
Заведующий кафедрой _________________ А.П.Жмакин
Составитель ___________________________ Г.В.Бабкин, А.Л.Желанов
Согласовано:
Начальник УМУ
__________________ И.Я.Благирева, «____» ______________ 2011 г.
Заведующий отделом комплектования научной библиотеки
__________________ О.В. Терещенко, «____» _______________ 2011 г.
Председатель методической комиссии по направлению
__________________ В.Н.Лопин, «____» _________________ 2011 г.
Пояснительная записка
1. Место дисциплины в структуре основной образовательной программы, в модульной структуре ООП
Дисциплина «Защита информации в корпоративных системах» включена
в вариативную часть цикла профессиональных дисциплин ООП.
К исходным требованиям, необходимым для изучения дисциплины «Защита информации в корпоративных системах», относятся знания, умения и виды деятельности, сформированные в процессе изучения курса защиты информации.
Курс «Защита информации в корпоративных системах» является основой
для изучения дисциплин: «Информационная безопасность автоматизированных
систем», «Технологии обнаружения сетевых атак», «Информационная безопасность предприятия» для последующего изучения других дисциплин вариативной
части профессионального цикла, а также для прохождения производственной
практики.
Дисциплина «Защита информации в корпоративных системах» является
самостоятельным модулем.
2. Цель и задачи изучения дисциплины
Целью преподавания дисциплины «Защита информации в корпоративных
системах» является формирование у студентов практических навыков в применении современных корпоративных информационных систем в решении задач,
связанных с автоматизацией управленческих, финансовых, экономических и
бухгалтерских аспектов деятельности предприятия. Формулируются основные
понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах.
Задачи изучения дисциплины:
в результате прохождения учебного курса студенты должны:
- получить базовые понятия и принципы политики безопасности;
- изучить криптографические методы и алгоритмы защиты корпоративной информации;
- освоить методы и средства идентификации, аутентификации и управления доступом в корпоративных системах;
рассмотреть средства обеспечения безопасности операционных систем Unix и Windows, а также методы предотвращения вторжений в корпоративные информационные системы.
3. Требования к входным знаниям, умениям, компетенциям
Приступая к освоению дисциплины, обучающийся должен:
- знать:
 этапы и модели жизненного цикла информационных систем;
 корпоративные стандарты и методики;
 принципы хранения, защиты, передачи и получения информации в
корпоративных сетях.
- уметь:


стем;



разрабатывать структуру распределенных систем;
создавать клиент-серверные приложения для распределенных сипроектировать хранилища данных;
выполнять анализ корпоративных данных.
владеть (быть в состоянии продемонстрировать):
быть уверенным пользователем компьютера.
4. Ожидаемые результаты образования и компетенции по завершении освоения учебной дисциплины
Процесс изучения дисциплины направлен на формирование следующих
общекультурных и профессиональных компетенций:
 способностью понимать сущность и значение информации в развитии
современного общества, применять достижения информатики и вычислительной техники, перерабатывать большие объемы информации проводить целенаправленный поиск в различных источниках информации по профилю деятельности, в том числе в глобальных компьютерных системах (ПК - 2);
 способностью выполнять работы по установке, настройке и обслуживанию технических и программно-аппаратных средств защиты информации
(ПК - 11);
 способностью использовать инструментальные средства и системы
программирования для решения профессиональных задач (ПК-16);
В результате изучения дисциплины обучающийся должен
знать:
- классификацию корпоративных информационных систем и области их
применения (З-1);
- этапы и модели жизненного цикла информационных систем (З-2);
- корпоративные стандарты и методики;
- принципы хранения, защиты, передачи и получения информации в
корпоративных сетях;
- принципы взаимодействия компонентов корпоративных информационных систем;
- Internet/Intranet технологии в корпоративных информационных системах.
уметь:
- разрабатывать структуру распределенных систем(У-1);
- создавать клиент-серверные приложения для распределенных систем;
- проектировать хранилища данных;
- выполнять анализ корпоративных данных.
владеть (быть в состоянии продемонстрировать):
- создавать и отлаживать прикладные программы (В-1).
5. Структура дисциплины
Введение. Проблемы безопасности корпоративной информации. Технологии защиты корпоративных информационных систем. Комплексная защита
корпоративных информационных систем. Управление информационной безопасностью.
6. Основные образовательные технологии
В процессе изучения дисциплины используются не только традиционные
технологии, методы и формы обучения, но и инновационные технологии, активные и интерактивные формы проведения занятий: лекции, практические занятия, консультации, самостоятельная и научно-исследовательская работы,
лекции с элементами проблемного изложения.
7. Форма(-ы) контроля
Оценка качества освоения дисциплины «Основы программирования»
включает текущий контроль успеваемости (фронтальный опрос, конспект, защита лабораторной работы, контрольная работа и др.) и промежуточную аттестацию (экзамен).
Оценка «отлично» на экзамене выставляется если студент освоил все
компетенции на повышенном уровне; «хорошо» - студент освоил все компетенции на повышенном уровне, но существуют неточности в изложении материала; «удовлетворительно» - студент освоил все компетенции на пороговом
уровне; «неудовлетворительно» имеются компетенции не освоенные на пороговом уровне
Структура и содержание дисциплины
Введение.
Раздел 1. Проблемы безопасности корпоративной информации.
Основные понятия информационной безопасности. Проблемы информационной безопасности сетей. Политика безопасности.
Раздел 2. Технологии защиты корпоративных данных.
Криптографическая защита информации. Идентификация, аутентификация и управление доступом. Защита электронного документооборота.
Раздел 3. Комплексная защита корпоративных информационных систем.
Принципы комплексной защиты корпоративной информации. Безопасность операционных систем. Протоколы защищенных каналов. Межсетевое
экранирование. Виртуальные защищенные сети VPN. Защита удаленного доступа. Обнаружение и предотвращение вторжений. Защита от вредоносных
программ и спама.
Раздел 4. Управление информационной безопасностью.
Управление средствами обеспечения информационной безопасности.
Стандарты информационной безопасности.
№ Наименование раздела
п.п.
1.
2.
3.
4.
Образовательные
технологии,
в т.ч.
инновационные
Введение.
Проблемы объяснительнобезопасности корпора- иллюстративнотивной информации
го обучения
Методы и формы
обучения, в т.ч.
активные и
интерактивные
лекцияпрезентация
Формируемые
компетенции
Образовательные
результаты
ПК-2, ПК-11,
ПК-16
З-1
Основные понятия защиты информации и
информационной
безопасности
лекцияпрезентация
ПК-2, ПК-11,
ПК-16
З-1
лекцияпрезентация,
лабораторная
работа
ПК-2, ПК-11,
ПК-16
З-1; З-2
У-1;
Текущий контроль: фронтальный опрос,
конспект
лекцияпрезентация,
лабораторная
работа
ПК-2, ПК-11,
ПК-16
З-1;
У-1;
Текущий контроль: фронтальный опрос,
конспект, защита лабораторной
работы
объяснительноиллюстративного об. с элементами проблемного изложения
Анализ угроз информа- объяснительноционной безопасности
иллюстративного об. с элементами проблемного изложения
Проблемы информаци- объяснительноонной безопасности се- иллюстративнотей
го об. с элементами проблемного изложения
Формы контроля, оценочные
средства
Текущий контроль: фронтальный опрос,
конспект
Текущий контроль: опрос,
конспект
5.
Введение в сетевой ин- объяснительнолекцияформационный обмен.
иллюстративно- презентация
го об. с элементами проблемного изложения
ПК-2, ПК-11,
ПК-16
З-1;
У-1;
В-1
6.
Анализ угроз сетевой профессиональбезопасности.
но-ориентированного об.
лекцияпрезентация
ПК-2, ПК-11,
ПК-16
З-1;
У-1;
В-1
7.
Обеспечение информа- профессиональционной безопасности но-ориентиросетей.
ванного об.
ПК-2, ПК-11,
ПК-16
З-1; З-2
У-1;
В-1
8.
Политика безопасности.
Основные понятия политики
безопасности.
Структура
политики
безопасности организации. Разработка политики безопасности организации.
Технологии
защиты
корпоративных данных.
Криптографическая защита информации.
лекцияпрезентация,
лабораторная
работа
лекцияпрезентация,
лабораторная
работа
ПК-2, ПК-11,
ПК-16
З-1;
У-1;
В-1
лекцияпрезентация
ПК-2, ПК-11,
ПК-16
З-1; З-2
У-1;
В-1
9.
профессионально-ориентированного об.
профессионально-ориентированного об.
Текущий контроль: фронтальный опрос,
конспект, защита лабораторной
работы
Текущий контроль: опрос,
конспект, проект
базы данных
Текущий контроль: опрос,
конспект, проект
базы данных
Текущий контроль: опрос,
конспект
Текущий контроль: фронтальный опрос,
конспект
10.
Идентификация, аутен- профессиональтификация и управление но-ориентиродоступом.
ванного об.
лекцияпрезентация
лабораторная
работа
ПК-2, ПК-11,
ПК-16
З-1;
У-1;
В-1
11.
Защита электронного
профессиональдокументооборота. Кон- но-ориентироцепция электронного
ванного об.
документооборота.
лекцияпрезентация
ПК-2, ПК-11,
ПК-16
З-1; З-2
У-1;
В-1
12.
Комплексная защита
корпоративных систем.
Принципы комплексной
защиты корпоративной
информации.
профессионально-ориентированного об.
лекцияпрезентация
ПК-2, ПК-11,
ПК-16
З-1;
У-1;
В-1
13.
Безопасность операционных систем. Проблемы обеспечения безопасности ОС.
профессионально-ориентированного об.
лекцияпрезентация
ПК-2, ПК-11,
ПК-16
З-1; З-2
У-1;
В-1
14.
Протоколы защищенных профессиональканалов. Защита на кано-ориентирональном уровне – прованного об.
токолы PPTP, L2F и
L2TP. Защита на сетевом уровне. Защита на
лекцияпрезентация
ПК-2, ПК-11,
ПК-16
З-1; З-2
У-1;
В-1
Текущий контроль: фронтальный опрос,
конспект, защита лабораторной
работы
Текущий контроль: опрос,
конспект
Текущий контроль: фронтальный опрос,
конспект, защита лабораторной
работы
Текущий контроль: фронтальный опрос,
конспект, защита лабораторной
работы
Текущий контроль: фронтальный опрос,
конспект, защита лабораторной
работы
15.
сеансовом уровне. Защита беспроводных
сетей.
Межсетевое экранирование. Функции межсетевых экранов.
профессионально-ориентированного об.
лекцияпрезентация
ПК-2, ПК-11,
ПК-16
З-1; З-2
У-1;
В-1
16.
Виртуальные защищенные сети VPN. Концепция построения виртуальных защищенных сетей VPN.
профессионально-ориентированного об.
лекцияпрезентация
ПК-2, ПК-11,
ПК-16
З-1; З-2
У-1;
В-1
17.
Защита удаленного допрофессиональступа. Особенности уда- но-ориентироленного доступа. Орга- ванного об.
низация защищенного
удаленного доступа.
лекцияпрезентация
ПК-2, ПК-11,
ПК-16
З-1; З-2
У-1;
В-1
18.
Обнаружение и предотвращение вторжений.
Основные понятия.
Предотвращение вторжений в КИС.
профессионально-ориентированного об.
лекцияпрезентация
ПК-2, ПК-11,
ПК-16
З-1; З-2
У-1;
В-1
19.
Защита от вредоносных
программ и спама.
профессионально-ориентиро-
лекцияпрезентация
ПК-2, ПК-11,
ПК-16
З-1; З-2
У-1;
Текущий контроль: фронтальный опрос,
конспект, защита лабораторной
работы
Текущий контроль: фронтальный опрос,
конспект, защита лабораторной
работы
Текущий контроль: фронтальный опрос,
конспект, защита лабораторной
работы
Текущий контроль: фронтальный опрос,
конспект, защита лабораторной
работы
Текущий контроль: фрон-
20.
21.
Классификация вредоносных программ. Основы работы антивирусных программ.
Управление информационной безопасностью.
Задачи управления информационной безопасностью.
ванного об.
В-1
профессионально-ориентированного об.
лекцияпрезентация
ПК-2, ПК-11,
ПК-16
З-1; З-2
У-1;
В-1
Стандарты информационной безопасности.
Международные стандарты ИБ.
профессионально-ориентированного об.
лекцияпрезентация
ПК-2, ПК-11,
ПК-16
З-1; З-2
У-1;
В-1
тальный опрос,
конспект, защита лабораторной
работы
Текущий контроль: фронтальный опрос,
конспект, защита лабораторной
работы
Текущий контроль: фронтальный опрос,
конспект, защита лабораторной
работы
Промежуточная
аттестация –
экзамен
Лекционный курс
Литература
№ Тема и содержание
и др. источп.п.
лекций
ники
1.
Введение. Пробле- Литература:
мы безопасности осн. –
корпоративной
1 (с. 13-16)
информации
2.
Основные понятия Литература:
защиты информа- осн. –
ции и информаци- 1 (с. 17-34);
онной безопасности
3.
Проблемы инфор- Литература:
мационной
без- осн. –
опасности сетей. 1 (с. 36-45);
Введение в сетевой
информационный
обмен.
5.
Анализ угроз сете- Литература:
вой безопасности. осн. –
1(с. 45-57);
Образовательные технологии,
в т.ч. инновационные
технология объяснительноиллюстративного обучения с
элементами проблемного изложения
технология объяснительноиллюстративного обучения с
элементами проблемного изложения
технология объяснительноиллюстративного обучения с
элементами проблемного изложения
технология объяснительноиллюстративно-
Методы и форФормы
Образовамы обучения, в Формируемые
контроля,
тельные рет.ч. активные и компетенции
оценочные
зультаты
интерактивные
средства
лекция
ПК-2, ПК-11, З-1,
Текущий
ПК-16
контроль:
опрос,
конспект
лекция
ПК-2, ПК-11,
ПК-16
З-1;
Текущий
контроль:
опрос,
конспект
лекциявизуализация
ПК-2, ПК-11,
ПК-16
З-1,
Текущий
контроль:
опрос,
конспект
лекция
ПК-2, ПК-11,
ПК-16
З-1,
Текущий
контроль:
опрос,
6.
7.
8.
го обучения с
элементами проблемного изложения
Обеспечение ин- Литература: технология объ- лекция
формационной
осн. –
яснительнобезопасности се- 1(с. 57-62); иллюстративнотей.
го обучения с
элементами проблемного изложения
Политика безопас- Литература: технология объ- лекция
ности. Основные осн. –
яснительнопонятия политики 1(с.63-85);
иллюстративнобезопасности.
го обучения с
Структура политиэлементами проки
безопасности
блемного излоорганизации. Разжения
работка политики
безопасности организации
Технологии защи- Литература: технология объ- лекцияты корпоративных осн. –
яснительновизуализация
данных. Крипто- 1(с.86-158); иллюстративнографическая защиго обучения с
та информации.
элементами проблемного изложения
конспект
ПК-2, ПК-11,
ПК-16
З-1,
Текущий
контроль:
опрос,
конспект
ПК-2, ПК-11,
ПК-16
З-1,
Текущий
контроль:
опрос,
конспект
ПК-2, ПК-11,
ПК-16
З-1,
Текущий
контроль:
опрос,
конспект
9.
10.
11.
12
Идентификация,
аутентификация и
управление доступом.
Литература:
осн. –
1(с.
159199);
технология объяснительноиллюстративного обучения с
элементами проблемного изложения
Защита электрон- Литература: технология объного
документо- осн. –
яснительнооборота. Концеп- 1(с. 201иллюстративноция электронного 248);
го обучения с
документооборота.
элементами проблемного изложения
Комплексная заЛитература: технология объщита корпоратив- осн. –
яснительноных систем. Прин- 1(с. 250иллюстративноципы комплексной 269);
го обучения с
защиты корпораэлементами противной информаблемного излоции.
жения
Безопасность опе- Литература: технология обърационных систем. осн. –
яснительноПроблемы обеспе- 1(с. 271иллюстративночения безопасно325);
го обучения с
сти ОС.
элементами проблемного изложения
лекциявизуализация
ПК-2, ПК-11,
ПК-16
З-1,
Текущий
контроль:
опрос,
конспект
лекциявизуализация
ПК-2, ПК-11,
ПК-16
З-1,
Текущий
контроль:
опрос,
конспект
лекциявизуализация
ПК-2, ПК-11,
ПК-16
З-1,
Текущий
контроль:
опрос,
конспект
лекциявизуализация
ПК-2, ПК-11,
ПК-16
З-1,
Текущий
контроль:
опрос,
конспект
13
Обнаружение и
предотвращение
вторжений. Основные понятия.
Предотвращение
вторжений в КИС.
14
Управление информационной
безопасностью. Задачи управления
информационной
безопасностью.
15
Стандарты информационной безопасности. Международные стандарты ИБ.
Литература:
осн. –
1(с. 480492);
технология объяснительноиллюстративного обучения с
элементами проблемного изложения
Литература: технология объосн. –
яснительно1(с. 516иллюстративно549);
го обучения с
элементами проблемного изложения
Литература: технология объосн. –
яснительно1(с. 550иллюстративно567);
го обучения с
элементами проблемного изложения
лекциявизуализация
ПК-2, ПК-11,
ПК-16
З-1,
Текущий
контроль:
опрос,
конспект
лекция
ПК-2, ПК-11,
ПК-16
З-1,
Текущий
контроль:
опрос,
конспект
лекция
ПК-2, ПК-11,
ПК-16
З-1,
Текущий
контроль:
опрос,
конспект
Промежуточная аттестация –
экзамен
Практические занятия
№ Тема занятия
п.п.
1.
2.
3.
Литература Образовательные Методы
и
и др. ис- технологии,
в формы обучеточники
т.ч. инновацион- ния, в т.ч. акные
тивные и интерактивные
ЛитератуобъяснительноПрактическое
ра:осн. –1; иллюстративное занятие,
обучение
алгоритмический метод
Протоколы защищенных каналов. Защита на
канальном
уровне – протоколы PPTP, L2F и
L2TP. Защита на
сетевом уровне.
Защита на сеансовом уровне.
Защита беспроводных
сетей.
Межсетевое
Литератуэкранирование.
ра:осн. –1;
Функции межсетевых экранов.
Виртуальные
Литератузащищенные сети ра:осн. –1;
VPN. Концепция
построения вир-
Формируемые Образователь- Формы конкомпетенции ные результа- троля,
оцеты
ночные средства
ПК-2, ПК-11,
ПК-16
З-1
Текущий контроль: домашняя
работа,
самостоятельная работа
Текущий контроль: домашняя
работа,
самостоятельная работа
Текущий контроль: домашняя
работа,
самостоятель-
объяснительноиллюстративное
обучение
Практическое
занятие,
алгоритмический метод
ПК-2, ПК-11,
ПК-16
З-1
объяснительноиллюстративное
обучение
Практическое
занятие,
алгоритмический метод
ПК-2, ПК-11,
ПК-16
З-1
4.
5.
туальных защищенных сетей
VPN.
Защита удаленного доступа.
Особенности
удаленного доступа. Организация защищенного
удаленного доступа.
Защита от вредоносных программ
и спама. Классификация вредоносных программ. Основы
работы антивирусных программ.
ная работа
Литература:осн. –1;
объяснительноиллюстративное
обучение
Практическое
занятие,
алгоритмический метод
ПК-2, ПК-11,
ПК-16
З-1
Текущий контроль: домашняя
работа,
самостоятельная работа
Литература:осн. –1;
объяснительноиллюстративное
обучение
Практическое
занятие,
алгоритмический метод
ПК-2, ПК-11,
ПК-16
З-1
Текущий контроль: домашняя
работа,
самостоятельная работа
Промежуточная аттестация
– экзамен
Самостоятельная работа
Самостоятельная работа по дисциплине «Защита информации в корпоративных системах» состоит из самостоятельного изучения вопросов теоретического материала, выполнения заданий по практическим работам и решения задач
при подготовке к экзамену.
№ Раздел или тема,
п.п. выносимые на
самостоятельное
изучение
Виды и содержание Литература и др.
самостоятельной рабо- источники
ты
Формируемые
компетенции
Образовательные результаты
Формы
контроля, оценочные средства
Текущий
контроль:
опрос,
конспект
Текущий
контроль:
опрос,
конспект
Текущий контроль: опрос,
конспект
Текущий контроль: опрос,
конспект
Промежуточная
аттестация – экзамен
1.
Понятие и класси- Реферат (конспектиро- Литература:
фикация КИС
вание)
осн. – 1.
ПК-2, ПК-11,
ПК-16
З-1
2.
Корпоративная
сеть Intranet
Реферат (конспектиро- Литература:
вание)
осн. –1.
ПК-2, ПК-11,
ПК-16
З-1
3.
Построение
систем
клиентсервер
Анализ корпоративных данных
Реферат (конспектиро- Литература:
вание)
ПК-2, ПК-11,
ПК-16
З-1
Реферат (конспектиро- осн. – 1.
вание)
ПК-2, ПК-11,
ПК-16
З-1
4.
Вопросы для самоконтроля по самостоятельно изученным темам
Тема: Проблемы безопасности корпоративной информации
1. Сформулируйте понятие информационной безопасности ИС.
2. Объясните понятия целостности, конфиденциальности и доступности информации.
3. Объясните понятия идентификации, аутентификации и авторизации
пользователя. Как они взаимосвязаны?
4. Укажите отличия санкционированного доступа от несанкционированного доступа к информации.
5. Сформулируйте определение политики безопасности.
6. Объясните понятие «угроза безопасности ИС».
7. Укажите основные признаки классификации возможных угроз безопасности ИС.
8. Каковы основные виды угроз безопасности ИС по цели и степени
воздействия?
9. Дайте краткую характеристику угроз безопасности, обозначаемых
терминами «вирус» и «червь».
10. Дайте краткую характеристику угроз безопасности, обозначаемых
термином «троянский конь».
11. Перечислите, основные методы реализации угроз информационной
безопасности и дайте их краткую характеристику.
Тема: Проблемы информационной безопасности сетей
1.
2.
3.
4.
5.
6.
7.
8.
9.
Опишите основные возможности, предоставляемые сетью Интернет
для построения корпоративных сетей..
Что такое стандартная модель взаимодействия открытых систем
ISO/OSI?
Назовите семь уровней взаимодействия в модели ISO/OSI и укажите, какие функции должны выполнять каждый из них.
Что представляет собой стек коммуникационных протоколов
ISO/OSI? Укажите различия между моделью взаимодействия открытых систем ISO/OSI и стеком протоколов ISO/OSI.
Сформулируйте структуру и функциональность стека протоколов
TCP/IP.
Назовите и охарактеризуйте наиболее распространенные виды сетевых атак.
Опишите атаку отказа в обслуживании и распределенную атаку отказа в обслуживании.
Опишите атаку «человек-в-середине». Какие средства позволяют
эффективно бороться с атаками такого типа?
Опишите особенности фишинга и фарминга. Укажите меры противодействия этим атакам.
10.
11.
12.
Каковы источники нарушений безопасности проводных корпоративных сетей?
Назовите основные уязвимости и угрозы беспроводных сетей.
Какие методы и средства защиты информации применяются для реализации основных функциональных компонентов системы безопасности КИС?
Тема: Политика безопасности
1. Объясните понятие «политика безопасности организации».
2. Какие разделы должна содержать документально оформленная политика безопасности?
3. Какие проблемы решает верхний уровень политики безопасности?
4. Какие задачи решает средний уровень политики безопасности?
5. Каковы особенности нижнего уровня политики безопасности?
6. Сформулируйте обязанности руководителей подразделений, администраторов и пользователей при реализации политики безопасности.
7. Опишите структуру политики безопасности организации.
8. Что представляют собой специализированные политики безопасности?
9. Приведите несколько примеров специализированных политик безопасности с описание их особенностей.
10. Что представляют собой процедуры безопасности?
11. Приведите несколько примеров процедур безопасности с описанием
их особенностей.
12. Сформулируйте основные этапы разработки политики безопасности
организации.
Тема: Технологии защиты корпоративных данных
1. Что такое криптография?
2. Дайте определение следующих понятий: криптограмма, криптоалгоритм, криптосистема.
3. В чем состоит коренное различие симметричных и ассиметричных
криптосистем?
4. Охарактеризуйте четыре основных режима работы блочного алгоритма.
5. Расскажите о способах комбинирования блочных алгоритмов для получения алгоритмов с более длинным ключом, сравните их между собой.
6. Каковы основные характеристики и режимы работы отечественного
стандарта шифрования данных?
7. Сформулируйте концепцию криптосистемы с открытым ключом.
8. Дайте определение однонаправленной функции. Приведите примеры
однонаправленных функций.
9. Каковы особенности однонаправленных функций с секретом?
10. На чем основывается надежность криптоалгоритма шифрования RSA?
11. Опишите две основные процедуры, осуществляемые системой электронной цифровой подписи для подтверждения подлинности электронного документа.
12. Опишите отечественный стандарт цифровой подписи, укажите его
преимущества по сравнению с алгоритмом цифровой подписи DSA.
Примерный перечень вопросов к экзамену
1.
Основные понятия защиты информации и ИБ.
2.
Анализ угроз ИБ.
3.
Введение в сетевой информационный обмен.
4.
Модель ISO/OSI и стек протоколов TCP/IP.
5.
Анализ угроз сетевой безопасности.
6.
Характерные особенности сетевых атак.
7.
Угрозы и уязвимости беспроводных сетей.
8.
Способы обеспечения ИБ.
9.
Пути решения проблем защиты информации в сетях.
10. Основные понятия политики безопасности.
11. Структура политики безопасности организации.
12. Базовая политика безопасности.
13. Специализированные политики безопасности.
14. Процедуры безопасности.
15. Разработка политики безопасности организации.
16. Роли и ответственности в безопасности сети.
17. Основные понятия криптографической защиты информации.
18. Симметричные криптосистемы шифрования
19. Алгоритмы шифрования DES и 3-DES.
20. Комбинирование блочных алгоритмов.
21. Стандарт шифрования ГОСТ 28147-89.
22. Американский стандарт шифрования AES.
23. Особенности применения алгоритмов симметричного шифрования.
24. Асимметричные криптосистемы шифрования
25. Алгоритм шифрования RSA.
26. Функция хэширования.
27. Электронная цифровая подпись.
28. Управление криптоключами.
29. Инфраструктура управления открытыми ключами PKI.
30. Аутентификация, авторизация и администрирование действий пользователей.
31. Строгая аутентификация.
32. Концепция электронного документооборота.
33. Особенности защиты электронного документооборота.
Учебно-методическое и информационное обеспечение дисциплины
Литература
Основная
1. Мельников, В.П. Информационная безопасность и защита информации :
учеб. пособие, доп. УМО / В.П. Мельников, С.А. Клейменов, А.М. Петраков;
под ред. С.А. Клейменова .— 3-е изд., стереотип. — М. : Академия, 2008 .—
331с. — (Высшее профессиональное образование) .— ISBN 978-5-76954884-0.
Дополнительная
1.
2.
3.
В.Ф. Шаньгин Комплексная защита информации в корпоративных системах: учеб. Пособие / В.Ф. Шаньгин. – М.: ИД «ФОРУМ»: ИНФРА-М, 2010.
– 592 с.: ил. – (Высшее образование).
Абрамов А.В. VPN-решения для российских компаний // Конфидент. –
2001. - №1. – С.62-67.
Автоматизированные системы. Защита от несанкционированного доступа
к информации. Классификация автоматизированных систем и требования
по защите информации. – М.: Гостехкомиссия России, 1992.
Программное обеспечение и Интернет-ресурс
Интернет-ресурс
1. Электронная библиотечная система «КнигаФонд»:
http://www.knigafund.ru/
2. Электронная библиотечная система издательства «Лань»:
http://e.lanbook.com/
3. Антивирусная защита компьютерных систем. Лаборатория Касперского.
ИНТУИТ, 2008 // http://www.intuit.ru/department/security/antiviruskasp/.
4. Базовый стандарт организации беспроводных локальных сетей IEEE
802.11 // http://standarts.ieee.org/reading/ieee/std/lanman/802.11-1999.pdf.
Материально-техническое обеспечение дисциплины
1. Ноутбук для лекционных и лабораторных занятий.
2. Мультимедиапроектор для лекционных и лабораторных занятий.
3. Компьютерные классы для лабораторных занятий.
Схема распределения учебного времени
по видам учебной деятельности
Общая трудоемкость дисциплины – 6 зачетных единиц (216 академических часа)
Виды учебной деятельности
Трудоемкость,
час
Общая трудоемкость
Аудиторная работа
в том числе:
лекции
практические занятия
Самостоятельная работа
Промежуточная аттестация
в том числе:
зачет
экзамен
216
72
36
36
108
36
36
Схема распределения учебного времени по семестрам
Виды учебной деятельности
Общая трудоемкость
Аудиторная работа
в том числе:
лекции
практические занятия
Самостоятельная работа
в том числе:
курсовой проект
курсовая работа
расчетно-графическая работа
реферат
контрольная работа
Промежуточная аттестация
в том числе:
зачет
экзамен
Трудоемкость,
час
6
Всего
сем.
216
216
72
72
36
36
108
36
36
108
36
36
36
36
Учебно-тематический план
Самостоятельная
работа
Промежуточная
аттестация
практ.
1.
Введение. Проблемы безопасности корпоративной информации
Основные понятия защиты
информации и ИБ
Анализ угроз ИБ
7
2
1
1
5
0
7
2
1
1
5
0
9
4
2
2
5
0
Проблемы информационной
безопасности сетей.
Политика безопасности
9
4
2
2
5
0
9
4
2
2
5
0
Криптографическая
защита
информации
Идентификация, аутентификция и управление доступом
Защита электронного документооборота
Принципы комплексной защиты корпоративной информации
Безопасность информационных систем.
Протоколы защищенных каналов.
Межсетевое экранирование
10
4
2
2
6
0
10
4
2
2
6
0
10
4
2
2
6
0
10
4
2
2
6
0
10
4
2
2
6
0
10
4
2
2
6
0
10
4
2
2
6
0
13.
Виртуальные защищенные сети VPN
10
4
2
2
6
0
14.
Защита удаленного доступа
10
4
2
2
6
0
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
всего
Наименование раздела, тема
Общая трудоемкость, час
№
п/п
лекц.
В том числе
аудиторных
из них:
15.
Обнаружение и предотвращение вторжений
10
4
2
2
6
0
16.
Защита от вредоносных программ и спама
10
4
2
2
6
0
17.
Управление информационной
безопасностью
9
4
2
2
5
0
18.
Управление средствами обеспечения информационной безопасности
10
4
2
2
6
0
19.
Стандарты информационной
безопасности
10
4
2
2
6
0
Промежуточная аттестация
-экзамен
36
0
0
0
0
36
Итого:
216
72
36
36
108
36
Скачать