rpd000006588 (090900 (10.03.01).Б5 Безопасность телекоммуникационных систем), страница 2
Описание файла
Файл "rpd000006588" внутри архива находится в следующих папках: 090900 (10.03.01).Б5 Безопасность телекоммуникационных систем, 090900.Б5. Документ из архива "090900 (10.03.01).Б5 Безопасность телекоммуникационных систем", который расположен в категории "". Всё это находится в предмете "вспомогательные материалы для первокурсников" из 1 семестр, которые можно найти в файловом архиве МАИ. Не смотря на прямую связь этого архива с МАИ, его также можно найти и в других разделах. Архив можно найти в разделе "остальное", в предмете "вспомогательные материалы для первокурсников" в общих файлах.
Онлайн просмотр документа "rpd000006588"
Текст 2 страницы из документа "rpd000006588"
Тип: Коллоквиум
Тематика:
Прикрепленные файлы:
Перечень вопросов и задач:
1.Понятие информационной безопасности. Основные составляющие
2.Наиболее распространенные угрозы ИБ
3.Законодательный уровень информационной безопасности
4.Административный уровень информационной безопасности
5.Процедурный уровень информационной безопасности
6.Основные программно-технические меры защиты информации
7.Идентификация и аутентификация, управление доступом
8.Протоколирование и аудит, шифрование, контроль целостности
9.Экранирование, анализ защищенности
1.2. Критерии оценки безопасности ИС
Тип: Коллоквиум
Тематика:
Прикрепленные файлы:
Перечень вопросов и задач:
1.Общие критерии оценки безопасности ИС
2.Функциональные компоненты и требования оценки безопасности ИС
3.Среда безопасности ИС
4.Требования и цели безопасности ИС
5.Виды оценок ИС
6.Оценка защищенности ИС
1.3. Использование результатов аудита ИБ
Тип: Коллоквиум
Тематика:
Прикрепленные файлы:
Перечень вопросов и задач:
1.Введение в теорию нечетких множеств
2.Прикладные нечеткие системы
3.Семантические показатели защищенности ИС
4.Оценки защищенности на основе модели комплекса механизмов защиты
5.Нечеткие оценки защищенности информационных систем
6.Комплексные оценки защищенности ИС
-
Промежуточная аттестация
1. Рейтинговая оценка (6 семестр)
Прикрепленные файлы:
Вопросы для подготовки к экзамену/зачету:
1.Понятие информационной безопасности. Основные составляющие.
2.Наиболее распространенные угрозы ИБ
3.Законодательный уровень информационной безопасности
4.Административный уровень информационной безопасности
5.Процедурный уровень информационной безопасности
6.Основные программно-технические меры защиты информации
7.Идентификация и аутентификация, управление доступом
8.Протоколирование и аудит, шифрование, контроль целостности
9.Экранирование, анализ защищенности
10.Общие критерии оценки безопасности ИС
11.Функциональные компоненты и требования оценки безопасности ИС
12.Среда безопасности ИС
13.Требования и цели безопасности ИС
14.Виды оценок ИС
15.Оценка защищенности ИС
16.Введение в теорию нечетких множеств
17.Прикладные нечеткие системы
18.Оценки защищенности на основе модели комплекса механизмов защиты
19.Семантические показатели защищенности ИС
20.Нечеткие оценки защищенности информационных систем
21.Комплексные оценки защищенности ИС
-
УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
а)основная литература:
1. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. - Часть1. Введение и общая модель. – Госстандарт России, Москва, 2002.
2. ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. – Госстандарт России, Москва, 2002.
3. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. – Госстандарт России, Москва, 2002.
4. Девянин П. Н. и др. Теоретические основы компьютерной безопасности. - М.: «Радио и Связь» - 2000.
5. Осовецкий Л., Шевченко В. Оценка защищенности сетей и систем // Экспресс электроника. 2002. № 2 - 3. С. 20 - 24.
6. Карпычев В. Ю., Минаев В. А. Цена информационной безопасности // Системы безопасности. 2003, № 5. С. 128 - 130.
7. Жижелев А. В., Панфилов А. П., Язов Ю. К., Батищев Р. В. К оценке эффективности защиты информации в телекоммуникационных системах посредством нечетких множеств // Изв. вузов. Приборостроение. 2003. т. 46, № 7. С. 22 - 29.
8. Кофман А. Введение в теорию нечетких множеств. – М.: Радио и связь, 1982.
9. Асаи К., Ватада Д., Иваи С. И др. Прикладные нечеткие системы / Под ред. Т. Тэрано, К. Асаи, М. Сугэно. – М.: Мир, 1993.
б)дополнительная литература:
в)программное обеспечение, Интернет-ресурсы, электронные библиотечные системы:
Операционная система (типа Linux, Windows NT/2000/XP/2003/Vista),
офисные приложения (типа Open Office, MS Office ХР/2003/или другими),
информационные ресурсы Интернет,
среда программирования экспертных систем CLIPS,
антивирусная программа Dr Web.
-
МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
Для проведения занятий необходима доска с мелом (маркером), аудитория с наличием компьютеров для проведения практических и лабораторных занятий.
Приложение 1
к рабочей программе дисциплины
«Аудит безопасности объектов информатизации »
Аннотация рабочей программы
Дисциплина Аудит безопасности объектов информатизации является частью Профессионального цикла дисциплин подготовки студентов по направлению подготовки Информационная безопасность. Дисциплина реализуется на 4 факультете «Московского авиационного института (национального исследовательского университета)» кафедрой (кафедрами) 402.
Дисциплина нацелена на формирование следующих компетенций: ПК-3.6 ,ПК-3.7.
Содержание дисциплины охватывает круг вопросов, связанных с: - изучением основных понятий и представлений теории защиты информации;
- оценки уовня защищенности информационных систем
Преподавание дисциплины предусматривает следующие формы организации учебного процесса: Лекция, мастер-класс, Практическое занятие, Лабораторная работа.
Программой дисциплины предусмотрены следующие виды контроля: рубежный контроль в форме Коллоквиум и промежуточная аттестация в форме Рейтинговая оценка (6 семестр).
Общая трудоемкость освоения дисциплины составляет 3 зачетных единиц, 108 часов. Программой дисциплины предусмотрены лекционные (24 часов), практические (22 часов), лабораторные (8 часов) занятия и (54 часов) самостоятельной работы студента.
Приложение 2
к рабочей программе дисциплины
«Аудит безопасности объектов информатизации »
Cодержание учебных занятий
-
Лекции
1.1.1. Информационная безопасность. Угрозы информационной безопасности(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.2. Законодательный уровень информационной безопасности. Стандарты и спецификации в области информационной безопасности(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.3. Административный и процедурный уровни информационной безопасности(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.4. Основные программно-технические меры(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.5. Идентификация и аутентификация, управление доступом(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.6. Протоколирование и аудит, шифрование, контроль целостности(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.1. Общие критерии оценки безопасности ИС. Функциональные компоненты и требования оценки безопасности ИС.(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.2. Требования доверия к безопасности. Среда безопасности ИС.(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.3. Виды оценок ИС. Оценка защищенности ИС.(АЗ: 2, СРС: 4)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.4. Введение в теорию нечетких множеств. Прикладные нечеткие системы.(АЗ: 2, СРС: 5)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.5. Оценки защищенности на основе модели комплекса механизмов защиты. Семантические показатели защищенности ИС.(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.6. Нечеткие оценки защищенности информационных систем. Комплексные оценки защищенности ИС.(АЗ: 2, СРС: 4)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
-
Практические занятия
1.1.1. Экранирование, анализ защищенности(АЗ: 2, СРС: 1)
Форма организации: Практическое занятие
1.1.2. Обеспечение высокой доступности. Туннелирование и управление(АЗ: 2, СРС: 2)
Форма организации: Практическое занятие
1.1.4. Наиболее распространенные угрозы информационной безопасности(АЗ: 2, СРС: 2)
Форма организации: Практическое занятие
1.1.5. Процедурный и административный уровни информационной безопасности: особенности оценки рисков(АЗ: 4, СРС: 2)
Форма организации: Практическое занятие
1.2.1. Виды оценок ИС на основе ОС семейства Windows и Linux(АЗ: 4, СРС: 2)
Форма организации: Практическое занятие
1.2.2. Оценка профиля и задания по безопасности защиты ИС на основе ОС Windows и Linux(АЗ: 4, СРС: 2)
Форма организации: Практическое занятие
1.2.3. Оценки защищенности на основе модели комплекса механизмов защиты и семантические показатели безопасности ИС(АЗ: 2, СРС: 2)
Форма организации: Практическое занятие
1.2.4. Нечеткие и комплексные оценки защищенности информационных систем на базе ОС семейства Windows(АЗ: 2, СРС: 2)
Форма организации: Практическое занятие
-
Лабораторные работы
1.1.2. Управление правами доступа на компьютере, аудит, экранирование, протоколирование(АЗ: 4, СРС: 4)
Форма организации: Лабораторная работа
1.2.1. Ознакомление с оценкой защищенности ИС на примере сети с доменной архитектурой(АЗ: 4, СРС: 4)
Форма организации: Лабораторная работа
-
Типовые задания
Приложение 3
к рабочей программе дисциплины
«Аудит безопасности объектов информатизации »
Прикрепленные файлы
Версия: AAAAAARxFe0 Код: 000006588