rpd000006588 (090900 (10.03.01).Б5 Безопасность телекоммуникационных систем)
Описание файла
Файл "rpd000006588" внутри архива находится в следующих папках: 090900 (10.03.01).Б5 Безопасность телекоммуникационных систем, 090900.Б5. Документ из архива "090900 (10.03.01).Б5 Безопасность телекоммуникационных систем", который расположен в категории "". Всё это находится в предмете "вспомогательные материалы для первокурсников" из 1 семестр, которые можно найти в файловом архиве МАИ. Не смотря на прямую связь этого архива с МАИ, его также можно найти и в других разделах. Архив можно найти в разделе "остальное", в предмете "вспомогательные материалы для первокурсников" в общих файлах.
Онлайн просмотр документа "rpd000006588"
Текст из документа "rpd000006588"
Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Московский авиационный институт
(национальный исследовательский университет)
УТВЕРЖДАЮ
Проректор по учебной работе
______________Куприков М.Ю.
“____“ ___________20__
РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ (000006588)
Аудит безопасности объектов информатизации
(указывается наименование дисциплины по учебному плану)
Направление подготовки | Информационная безопасность | |||||
Квалификация (степень) выпускника | Бакалавр | |||||
Профиль подготовки | Безопасность телекоммуникационных систем | |||||
Форма обучения | очная | |||||
(очная, очно-заочная и др.) | ||||||
Выпускающая кафедра | 402 | |||||
Обеспечивающая кафедра | 402 | |||||
Кафедра-разработчик рабочей программы | 402 | |||||
Семестр | Трудоем-кость, час. | Лек-ций, час. | Практич. занятий, час. | Лаборат. работ, час. | СРС, час. | Экзаменов, час. | Форма промежуточного контроля |
6 | 108 | 24 | 22 | 8 | 54 | 0 | Р |
Итого | 108 | 24 | 22 | 8 | 54 | 0 |
Москва
2011 г.
РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ
Разделы рабочей программы
-
Цели освоения дисциплины
-
Структура и содержание дисциплины
-
Учебно-методическое и информационное обеспечение дисциплины
-
Материально-техническое обеспечение дисциплины
Приложения к рабочей программе дисциплины
Приложение 1. Аннотация рабочей программы
Приложение 2. Cодержание учебных занятий
Приложение 3. Прикрепленные файлы
Программа составлена в соответствии с требованиями ФГОС ВПО по направлению подготовки 090900 Информационная безопасность
Авторы программы :
Карпухин Е.О. | _________________________ |
Заведующий обеспечивающей кафедрой 402 | _________________________ |
Программа одобрена:
Заведующий выпускающей кафедрой 402 _________________________ | Декан выпускающего факультета 4 _________________________ |
-
ЦЕЛИ ОСВОЕНИЯ ДИСЦИПЛИНЫ
Целью освоения дисциплины Аудит безопасности объектов информатизации является достижение следующих результатов образования (РО):
N | Шифр | Результат освоения |
1 | Уметь анализировать и оценивать угрозы информационной безопасности объекта |
Перечисленные РО являются основой для формирования следующих компетенций: (в соответствии с ФГОС ВПО и требованиями к результатам освоения основной образовательной программы (ООП))
N | Шифр | Компетенция |
1 | ПК-3.6 | Способность обоснованно выбирать и применять адекватные методы кодирования для построения высокоэффективных информационных систем |
2 | ПК-3.7 | Способность обоснованно выбирать и применять базовые криптографические алгоритмы и технологии для сокрытия важных данных в информационных системах |
-
СТРУКТУРА И СОДЕРЖАНИЕ ДИСЦИПЛИНЫ
Общая трудоемкость дисциплины составляет 3 зачетных(ые) единиц(ы), 108 часа(ов).
Модуль | Раздел | Лекции | Практич. занятия | Лаборат. работы | СРС | Всего часов | Всего с экзаменами и курсовыми |
Аудит безопасности объектов информатизации | Основы информационной безопасности | 12 | 10 | 4 | 23 | 49 | 108 |
Оценка защищенности информационных систем | 12 | 12 | 4 | 31 | 59 | ||
Всего | 24 | 22 | 8 | 54 | 108 | 108 |
-
Содержание (дидактика) дисциплины
В разделе приводится полный перечень дидактических единиц, подлежащих усвоению при изучении данной дисциплины.
1. Основы информационной безопасности
- 1.1. Понятие информационной безопасности. Основные составляющие. Важность проблемы
- 1.2. Распространение объектно-ориентированного подхода на информационную безопасность
- 1.3. Наиболее распространенные угрозы
- 1.4. Законодательный уровень информационной безопасности
- 1.5. Стандарты и спецификации в области информационной безопасности
- 1.6. Административный уровень информационной безопасности
- 1.7. Управление рисками
- 1.8. Процедурный уровень информационной безопасности
- 1.9. Основные программно-технические меры
- 1.10. Идентификация и аутентификация, управление доступом
- 1.11. Протоколирование и аудит, шифрование, контроль целостности
- 1.12. Экранирование, анализ защищенности
- 1.13. Обеспечение высокой доступности
- 1.14. Туннелирование и управление
2. Оценка защищенности информационных систем
- 2.1. Общие критерии оценки безопасности ИС
- 2.2. Функциональные компоненты и требования оценки безопасности ИС
- 2.3. Требования доверия к безопасности
- 2.4. Среда безопасности ИС
- 2.5. Требования и цели безопасности ИС
- 2.6. Виды оценок ИС
- 2.7. Оценка профиля защиты ИС
- 2.8. Оценка задания по безопасности ИС
- 2.9. Оценка объекта защиты
- 2.10. Оценка защищенности ИС
- 2.11. Введение в теорию нечетких множеств
- 2.12. Прикладные нечеткие системы
- 2.13. Оценки защищенности на основе модели комплекса механизмов защиты
- 2.14. Семантические показатели защищенности ИС
- 2.15. Нечеткие оценки защищенности информационных систем
- 2.16. Комплексные оценки защищенности ИС
-
Лекции
№ п/п | Раздел дисциплины | Объем, часов | Тема лекции | Дидакт. единицы |
1 | 1.1.Основы информационной безопасности | 2 | Информационная безопасность. Угрозы информационной безопасности | 1.1, 1.2 |
2 | 1.1.Основы информационной безопасности | 2 | Законодательный уровень информационной безопасности. Стандарты и спецификации в области информационной безопасности | 1.3, 1.4 |
3 | 1.1.Основы информационной безопасности | 2 | Административный и процедурный уровни информационной безопасности | 1.5, 1.6, 1.8 |
4 | 1.1.Основы информационной безопасности | 2 | Основные программно-технические меры | 1.7, 1.9 |
5 | 1.1.Основы информационной безопасности | 2 | Идентификация и аутентификация, управление доступом | 1.10 |
6 | 1.1.Основы информационной безопасности | 2 | Протоколирование и аудит, шифрование, контроль целостности | 1.11 |
7 | 1.2.Оценка защищенности информационных систем | 2 | Общие критерии оценки безопасности ИС. Функциональные компоненты и требования оценки безопасности ИС. | 2.1, 2.2 |
8 | 1.2.Оценка защищенности информационных систем | 2 | Требования доверия к безопасности. Среда безопасности ИС. | 2.3, 2.4, 2.5 |
9 | 1.2.Оценка защищенности информационных систем | 2 | Виды оценок ИС. Оценка защищенности ИС. | 2.6, 2.7, 2.8, 2.8, 2.10 |
10 | 1.2.Оценка защищенности информационных систем | 2 | Введение в теорию нечетких множеств. Прикладные нечеткие системы. | 2.11, 2.12 |
11 | 1.2.Оценка защищенности информационных систем | 2 | Оценки защищенности на основе модели комплекса механизмов защиты. Семантические показатели защищенности ИС. | 2.14, 2.13 |
12 | 1.2.Оценка защищенности информационных систем | 2 | Нечеткие оценки защищенности информационных систем. Комплексные оценки защищенности ИС. | 2.15, 2.16 |
Итого: | 24 |
-
Практические занятия
№ п/п | Раздел дисциплины | Объем, часов | Тема практического занятия | Дидакт. единицы |
1 | 1.1.Основы информационной безопасности | 2 | Экранирование, анализ защищенности | 1.12 |
2 | 1.1.Основы информационной безопасности | 2 | Обеспечение высокой доступности. Туннелирование и управление | 1.13, 1.14 |
3 | 1.1.Основы информационной безопасности | 2 | Наиболее распространенные угрозы информационной безопасности | 1.3 |
4 | 1.1.Основы информационной безопасности | 4 | Процедурный и административный уровни информационной безопасности: особенности оценки рисков | 1.6, 1.7, 1.8 |
5 | 1.2.Оценка защищенности информационных систем | 4 | Виды оценок ИС на основе ОС семейства Windows и Linux | 2.4, 2.5, 2.6 |
6 | 1.2.Оценка защищенности информационных систем | 4 | Оценка профиля и задания по безопасности защиты ИС на основе ОС Windows и Linux | 2.7, 2.8 |
7 | 1.2.Оценка защищенности информационных систем | 2 | Оценки защищенности на основе модели комплекса механизмов защиты и семантические показатели безопасности ИС | 2.13, 2.14 |
8 | 1.2.Оценка защищенности информационных систем | 2 | Нечеткие и комплексные оценки защищенности информационных систем на базе ОС семейства Windows | 2.15, 2.16 |
Итого: | 22 |
-
Лабораторные работы
№ п/п | Раздел дисциплины | Наименование лабораторной работы | Наименование лаборатории | Объем, часов | Дидакт. единицы |
1 | 1.1.Основы информационной безопасности | Управление правами доступа на компьютере, аудит, экранирование, протоколирование | 4 | 1.10, 1.11, 1.12 | |
2 | 1.2.Оценка защищенности информационных систем | Ознакомление с оценкой защищенности ИС на примере сети с доменной архитектурой | 4 | 2.4, 2.5, 2.6, 2.9 | |
Итого: | 8 |
-
Типовые задания
№ п/п | Раздел дисциплины | Объем, часов | Наименование типового задания |
Итого: |
-
Курсовые работы и проекты по дисциплине
-
Рубежный контроль
1.1. Аудит безопасности различных элементов информационной системы