rpd000005615 (1008228), страница 2
Текст из файла (страница 2)
Прикрепленные файлы:
Вопросы для подготовки к экзамену/зачету:
1.Понятие информационной безопасности. Основные составляющие.
2.Наиболее распространенные угрозы ИБ
3.Законодательный уровень информационной безопасности
4.Административный уровень информационной безопасности
5.Процедурный уровень информационной безопасности
6.Основные программно-технические меры защиты информации
7.Идентификация и аутентификация, управление доступом
8.Протоколирование и аудит, шифрование, контроль целостности
9.Экранирование, анализ защищенности
10.Общие критерии оценки безопасности ИС
11.Функциональные компоненты и требования оценки безопасности ИС
12.Среда безопасности ИС
13.Требования и цели безопасности ИС
14.Виды оценок ИС
15.Оценка защищенности ИС
16.Введение в теорию нечетких множеств
17.Прикладные нечеткие системы
18.Оценки защищенности на основе модели комплекса механизмов защиты
19.Семантические показатели защищенности ИС
20.Нечеткие оценки защищенности информационных систем
21.Комплексные оценки защищенности ИС
-
УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
а)основная литература:
1. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. - Часть1. Введение и общая модель. – Госстандарт России, Москва, 2002.
2. ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. – Госстандарт России, Москва, 2002.
3. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. – Госстандарт России, Москва, 2002.
4. Девянин П. Н. и др. Теоретические основы компьютерной безопасности. - М.: «Радио и Связь» - 2000.
5. Осовецкий Л., Шевченко В. Оценка защищенности сетей и систем // Экспресс электроника. 2002. № 2 - 3. С. 20 - 24.
6. Карпычев В. Ю., Минаев В. А. Цена информационной безопасности // Системы безопасности. 2003, № 5. С. 128 - 130.
7. Жижелев А. В., Панфилов А. П., Язов Ю. К., Батищев Р. В. К оценке эффективности защиты информации в телекоммуникационных системах посредством нечетких множеств // Изв. вузов. Приборостроение. 2003. т. 46, № 7. С. 22 - 29.
8. Кофман А. Введение в теорию нечетких множеств. – М.: Радио и связь, 1982.
9. Асаи К., Ватада Д., Иваи С. И др. Прикладные нечеткие системы / Под ред. Т. Тэрано, К. Асаи, М. Сугэно. – М.: Мир, 1993.
б)дополнительная литература:
в)программное обеспечение, Интернет-ресурсы, электронные библиотечные системы:
Операционная система (типа Linux, Windows NT/2000/XP/2003/Vista),
офисные приложения (типа Open Office, MS Office ХР/2003/или другими),
информационные ресурсы Интернет,
среда программирования экспертных систем CLIPS,
антивирусная программа Dr Web.
-
МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
Для проведения занятий необходима доска с мелом (маркером), аудитория с наличием компьютеров для проведения практических и лабораторных занятий.
Приложение 1
к рабочей программе дисциплины
«Оценка уровня информационной защищенности »
Аннотация рабочей программы
Дисциплина Оценка уровня информационной защищенности является частью Профессионального цикла дисциплин подготовки студентов по направлению подготовки Информационная безопасность. Дисциплина реализуется на 4 факультете «Московского авиационного института (национального исследовательского университета)» кафедрой (кафедрами) 402.
Дисциплина нацелена на формирование следующих компетенций: ПК-15.
Содержание дисциплины охватывает круг вопросов, связанных с: - изучением основных понятий и представлений теории защиты информации;
- оценки уовня защищенности информационных систем, представленных лекционным курсом по двум разделам 1 и 2, и лекционным темам по каждому разделу.
Практические занятия по этим разделам направлены на формирование умений и навыков применения полученных знаний в практической деятельности.
Преподавание дисциплины предусматривает следующие формы организации учебного процесса: Лекция, мастер-класс, Практическое занятие, Лабораторная работа.
Программой дисциплины предусмотрены следующие виды контроля: промежуточная аттестация в форме Экзамен.
Общая трудоемкость освоения дисциплины составляет 4 зачетных единиц, 144 часов. Программой дисциплины предусмотрены лекционные (24 часов), практические (22 часов), лабораторные (16 часов) занятия и (55 часов) самостоятельной работы студента.
Приложение 2
к рабочей программе дисциплины
«Оценка уровня информационной защищенности »
Cодержание учебных занятий
-
Лекции
1.1.1. Информационная безопасность. Угрозы информационной безопасности(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.2. Законодательный уровень информационной безопасности. Стандарты и спецификации в области информационной безопасности(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.3. Административный и процедурный уровни информационной безопасности(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.4. Основные программно-технические меры(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.5. Идентификация и аутентификация, управление доступом(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.6. Протоколирование и аудит, шифрование, контроль целостности(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.1. Общие критерии оценки безопасности ИС. Функциональные компоненты и требования оценки безопасности ИС.(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.2. Требования доверия к безопасности. Среда безопасности ИС.(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.3. Виды оценок ИС. Оценка защищенности ИС.(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.4. Введение в теорию нечетких множеств. Прикладные нечеткие системы.(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.5. Оценки защищенности на основе модели комплекса механизмов защиты. Семантические показатели защищенности ИС.(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.6. Нечеткие оценки защищенности информационных систем. Комплексные оценки защищенности ИС.(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
-
Практические занятия
1.1.1. Экранирование, анализ защищенности(АЗ: 2, СРС: 1)
Форма организации: Практическое занятие
1.1.2. Обеспечение высокой доступности. Туннелирование и управление(АЗ: 2, СРС: 2)
Форма организации: Практическое занятие
1.1.4. Наиболее распространенные угрозы информационной безопасности(АЗ: 2, СРС: 2)
Форма организации: Практическое занятие
1.1.5. Процедурный и административный уровни информационной безопасности: особенности оценки рисков(АЗ: 4, СРС: 2)
Форма организации: Практическое занятие
1.2.1. Виды оценок ИС на основе ОС семейства Windows и Linux(АЗ: 4, СРС: 2)
Форма организации: Практическое занятие
1.2.2. Оценка профиля и задания по безопасности защиты ИС на основе ОС Windows и Linux(АЗ: 4, СРС: 2)
Форма организации: Практическое занятие
1.2.3. Оценки защищенности на основе модели комплекса механизмов защиты и семантические показатели безопасности ИС(АЗ: 2, СРС: 2)
Форма организации: Практическое занятие
1.2.4. Нечеткие и комплексные оценки защищенности информационных систем на базе ОС семейства Windows(АЗ: 2, СРС: 2)
Форма организации: Практическое занятие
-
Лабораторные работы
1.1.1. Борьба с угрозами информационной безопасности(АЗ: 4, СРС: 4)
Форма организации: Лабораторная работа
1.1.2. Управление правами доступа на компьютере, аудит, экранирование, протоколирование(АЗ: 4, СРС: 4)
Форма организации: Лабораторная работа
1.2.1. Ознакомление с оценкой защищенности ИС на примере сети с доменной архитектурой(АЗ: 4, СРС: 4)
Форма организации: Лабораторная работа
1.2.2. Комплексные оценки защищенности ИС на примере гетерогенной среды информационного взаимодействия(АЗ: 4, СРС: 4)
Форма организации: Лабораторная работа
-
Типовые задания
Приложение 3
к рабочей программе дисциплины
«Оценка уровня информационной защищенности »
Прикрепленные файлы
Версия: AAAAAARx3o0 Код: 000005615