rpd000007176 (090915 (10.05.05).С2 Информационно-аналитическое обеспечение правоохранительной деятельности с использованием авиакосмических технологий), страница 2
Описание файла
Файл "rpd000007176" внутри архива находится в следующих папках: 090915 (10.05.05).С2 Информационно-аналитическое обеспечение правоохранительной деятельности с использованием авиакосмических технологий, 090915.С2 МАИ. Документ из архива "090915 (10.05.05).С2 Информационно-аналитическое обеспечение правоохранительной деятельности с использованием авиакосмических технологий", который расположен в категории "". Всё это находится в предмете "вспомогательные материалы для первокурсников" из 1 семестр, которые можно найти в файловом архиве МАИ. Не смотря на прямую связь этого архива с МАИ, его также можно найти и в других разделах. Архив можно найти в разделе "остальное", в предмете "вспомогательные материалы для первокурсников" в общих файлах.
Онлайн просмотр документа "rpd000007176"
Текст 2 страницы из документа "rpd000007176"
- 1. Основные уязвимости элементов компьютерных систем
- 2. Методы решения типовых задач защиты информации
- 3. Средства идентификации и аутентификации пользователей
- 4. Средства биометрической идентификации пользователей
- 5. Методы и средства защиты ПО от несанкционированного использования и копирования
- 6. Методы и средства защиты ПО от исследования программного кода
- 7. Методы и средства защиты от разрушающих программных воздействий вирусов
- 8. Контроль отсутствия недокументированных возможностей в ПО
- 9. Приемы защищенного программирования
- 10. Методы и средства защиты БД
- 11. Механизмы защиты ОС от типовых атак
- 12. Аппаратные средства защиты ОС
- 13. Методы и средства контроля и ограничения доступа к объектам КС
- 14. Выбор программных и аппаратных средств защиты ИС и КС
-
Лекции
№ п/п | Раздел дисциплины | Объем, часов | Тема лекции | Дидакт. единицы |
1 | 1.1.Основные уязвимости компьютерных систем и методы их устранения | 2 | Структура и компоненты информационных (ИС) и компьютерных (КС) систем. Понятие об уязвимостях ИС, КС и их компонентах. Объекты защиты ИС и КС. | 1 |
2 | 1.1.Основные уязвимости компьютерных систем и методы их устранения | 2 | Программные и аппаратные механизмы защиты. Понятие об ущербе. Понятие о политике безопасности. | 2 |
3 | 1.2.Аппаратные средства идентификации и аутентификации | 2 | Технические устройства идентификации и аутентификации. Устройства iButton. Бесконтактные радиочастотные карты Proximity. Пластиковые карты. | 3 |
4 | 1.2.Аппаратные средства идентификации и аутентификации | 2 | Идентификация и аутентификация пользователей с помощью биометрических устройств. Архитектура системы биометрической идентификации. | 4 |
5 | 1.3.Методы защиты программного обеспечения | 2 | Защита программного обеспечения (ПО) от несанкционированного использования. | 5 |
6 | 1.3.Методы защиты программного обеспечения | 2 | Защита ПО от исследования программного кода. Изучение ПО методом обратного проектирования (Reverse engineering). Цели и задачи изучения работы ПО. | 6 |
7 | 1.3.Методы защиты программного обеспечения | 2 | Защита компонентов ПО от отладки и дизассемблирования. Динамическая модификация программы. Защита от трассировки по прерываниям. | 6 |
8 | 1.3.Методы защиты программного обеспечения | 2 | Защита от разрушающих программных воздействий вирусов. Классификация средств атаки на средства защиты программного обеспечения. Классификация вирусов. | 7 |
9 | 1.3.Методы защиты программного обеспечения | 2 | Методы борьбы с разрушающими программными воздействиями. Принципы работы антивирусных программ. | 7 |
10 | 1.3.Методы защиты программного обеспечения | 2 | Сертификация программного обеспечения по уровню контроля отсутствия недокументированных возможностей. Статический анализ исходных текстов программ. | 8 |
11 | 1.3.Методы защиты программного обеспечения | 2 | Объекты защиты на уровне программного кода. Понятие о защищенном коде. Приемы защищенного программирования. Перечень типовых дефектов ПО. | 9 |
12 | 1.3.Методы защиты программного обеспечения | 2 | Базы данных (БД) как объект защиты. Серверы БД и системы управления базами данных (СУБД). Объекты защиты БД. | 10 |
13 | 1.4.Средства защиты операционной системы | 2 | Классификация угроз безопасности операционной системы (ОС). Типовые атаки на ОС. | 11 |
14 | 1.4.Средства защиты операционной системы | 2 | Понятие защищенной операционной системы. Подходы к построению защищенных ОС. Аудит безопасности. | 11 |
15 | 1.4.Средства защиты операционной системы | 2 | Аппаратное обеспечение средств защиты ОС. Управление оперативной памятью, планированием задач. | 12, 13 |
16 | 1.4.Средства защиты операционной системы | 2 | Защищаемые объекты КС. Методы и средства контроля и ограничения доступа к объектам КС. | 14 |
17 | 1.4.Средства защиты операционной системы | 2 | Достоинства и недостатки программных и аппаратных средств защиты. Проблемы использования внешних носителей информации. | 14 |
Итого: | 34 |
-
Практические занятия
№ п/п | Раздел дисциплины | Объем, часов | Тема практического занятия | Дидакт. единицы |
1 | 1.3.Методы защиты программного обеспечения | 4 | Программные средства обратного проектирования (MS Visio, IBM Rational Rose). | 6 |
2 | 1.3.Методы защиты программного обеспечения | 4 | Управление доступом к северам БД и их объектам на примере MS SQL Server. | 10 |
3 | 1.3.Методы защиты программного обеспечения | 2 | Метод запутывания (obfuscation) программного кода на примере компонента Dotfuscation средства разработки MS Visual Studio .NET. | 9 |
4 | 1.4.Средства защиты операционной системы | 2 | Файловые системы и их организация в операционных системах Windows, Unix. Контроль и разграничение доступа. | 13 |
5 | 1.4.Средства защиты операционной системы | 4 | Аудит доступа в операционных системах Windows, Unix. | 11 |
6 | 1.4.Средства защиты операционной системы | 2 | Политика применения антивирусного ПО в локальной среде. | 14 |
Итого: | 18 |
-
Лабораторные работы
№ п/п | Раздел дисциплины | Наименование лабораторной работы | Наименование лаборатории | Объем, часов | Дидакт. единицы |
1 | 1.3.Методы защиты программного обеспечения | Изучение признаков присутствия на компьютере вредоносных программ. | 4 | 7 | |
2 | 1.4.Средства защиты операционной системы | Использование средств анализа защищённости компьютерных информационных систем. Сканер портов. | 4 | 14 | |
3 | 1.4.Средства защиты операционной системы | Технологии межсетевых экранов Windows и Linux. | 4 | 13, 14 | |
4 | 1.4.Средства защиты операционной системы | Создание безопасного подключения узла к сети под управлением операционных систем Windows и Linux. | 4 | 13, 14 | |
Итого: | 16 |
-
Типовые задания
№ п/п | Раздел дисциплины | Объем, часов | Наименование типового задания |
Итого: |
-
Курсовые работы и проекты по дисциплине
1.1. Курсовая работа
Тематика: Изучение и разработка программно-аппаратных средств защиты информации
Трудоемкость(СРС): 12
Прикрепленные файлы: Задание на КР.doc
Типовые варианты:
-
Рубежный контроль
-
Промежуточная аттестация
1. Экзамен (5 семестр)
Прикрепленные файлы: Вопросы_и_ответы.doc, Список вопросов по ПАСЗИ.doc
-
УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
а)основная литература:
1. Проскурин ВТ. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пособие для вузов - М.: ИЦ «Академия», 2011. -203 с.
2. Хорее П. Б. Методы и средства защиты информации в компьютерных системах. Учеб. пособие для вузов. - М.: Издательский центр «Академия», 2006. - 256 с.
3. Б.А. Фороузан. Криптография и безопасность сетей: учеб. пособие / Б. А. Фороузан ; пер. с англ. под ред. А.Н.Берлина. - М. : БИНОМ.Лаборатория знаний, 2010. - 783 с.
4. П. Б. Хорев. Программно-аппаратная защита информации : учебное пособие. М.: Издательство "ФОРУМ", 2012. – 351 с.