rpd000006588 (1008298)
Текст из файла
Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Московский авиационный институт
(национальный исследовательский университет)
УТВЕРЖДАЮ
Проректор по учебной работе
______________Куприков М.Ю.
“____“ ___________20__
РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ (000006588)
Аудит безопасности объектов информатизации
(указывается наименование дисциплины по учебному плану)
Направление подготовки | Информационная безопасность | |||||
Квалификация (степень) выпускника | Бакалавр | |||||
Профиль подготовки | Безопасность телекоммуникационных систем | |||||
Форма обучения | очная | |||||
(очная, очно-заочная и др.) | ||||||
Выпускающая кафедра | 402 | |||||
Обеспечивающая кафедра | 402 | |||||
Кафедра-разработчик рабочей программы | 402 | |||||
Семестр | Трудоем-кость, час. | Лек-ций, час. | Практич. занятий, час. | Лаборат. работ, час. | СРС, час. | Экзаменов, час. | Форма промежуточного контроля |
6 | 108 | 24 | 22 | 8 | 54 | 0 | Р |
Итого | 108 | 24 | 22 | 8 | 54 | 0 |
Москва
2011 г.
РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ
Разделы рабочей программы
-
Цели освоения дисциплины
-
Структура и содержание дисциплины
-
Учебно-методическое и информационное обеспечение дисциплины
-
Материально-техническое обеспечение дисциплины
Приложения к рабочей программе дисциплины
Приложение 1. Аннотация рабочей программы
Приложение 2. Cодержание учебных занятий
Приложение 3. Прикрепленные файлы
Программа составлена в соответствии с требованиями ФГОС ВПО по направлению подготовки 090900 Информационная безопасность
Авторы программы :
Карпухин Е.О. | _________________________ |
Заведующий обеспечивающей кафедрой 402 | _________________________ |
Программа одобрена:
Заведующий выпускающей кафедрой 402 _________________________ | Декан выпускающего факультета 4 _________________________ |
-
ЦЕЛИ ОСВОЕНИЯ ДИСЦИПЛИНЫ
Целью освоения дисциплины Аудит безопасности объектов информатизации является достижение следующих результатов образования (РО):
N | Шифр | Результат освоения |
1 | Уметь анализировать и оценивать угрозы информационной безопасности объекта |
Перечисленные РО являются основой для формирования следующих компетенций: (в соответствии с ФГОС ВПО и требованиями к результатам освоения основной образовательной программы (ООП))
N | Шифр | Компетенция |
1 | ПК-3.6 | Способность обоснованно выбирать и применять адекватные методы кодирования для построения высокоэффективных информационных систем |
2 | ПК-3.7 | Способность обоснованно выбирать и применять базовые криптографические алгоритмы и технологии для сокрытия важных данных в информационных системах |
-
СТРУКТУРА И СОДЕРЖАНИЕ ДИСЦИПЛИНЫ
Общая трудоемкость дисциплины составляет 3 зачетных(ые) единиц(ы), 108 часа(ов).
Модуль | Раздел | Лекции | Практич. занятия | Лаборат. работы | СРС | Всего часов | Всего с экзаменами и курсовыми |
Аудит безопасности объектов информатизации | Основы информационной безопасности | 12 | 10 | 4 | 23 | 49 | 108 |
Оценка защищенности информационных систем | 12 | 12 | 4 | 31 | 59 | ||
Всего | 24 | 22 | 8 | 54 | 108 | 108 |
-
Содержание (дидактика) дисциплины
В разделе приводится полный перечень дидактических единиц, подлежащих усвоению при изучении данной дисциплины.
1. Основы информационной безопасности
- 1.1. Понятие информационной безопасности. Основные составляющие. Важность проблемы
- 1.2. Распространение объектно-ориентированного подхода на информационную безопасность
- 1.3. Наиболее распространенные угрозы
- 1.4. Законодательный уровень информационной безопасности
- 1.5. Стандарты и спецификации в области информационной безопасности
- 1.6. Административный уровень информационной безопасности
- 1.7. Управление рисками
- 1.8. Процедурный уровень информационной безопасности
- 1.9. Основные программно-технические меры
- 1.10. Идентификация и аутентификация, управление доступом
- 1.11. Протоколирование и аудит, шифрование, контроль целостности
- 1.12. Экранирование, анализ защищенности
- 1.13. Обеспечение высокой доступности
- 1.14. Туннелирование и управление
2. Оценка защищенности информационных систем
- 2.1. Общие критерии оценки безопасности ИС
- 2.2. Функциональные компоненты и требования оценки безопасности ИС
- 2.3. Требования доверия к безопасности
- 2.4. Среда безопасности ИС
- 2.5. Требования и цели безопасности ИС
- 2.6. Виды оценок ИС
- 2.7. Оценка профиля защиты ИС
- 2.8. Оценка задания по безопасности ИС
- 2.9. Оценка объекта защиты
- 2.10. Оценка защищенности ИС
- 2.11. Введение в теорию нечетких множеств
- 2.12. Прикладные нечеткие системы
- 2.13. Оценки защищенности на основе модели комплекса механизмов защиты
- 2.14. Семантические показатели защищенности ИС
- 2.15. Нечеткие оценки защищенности информационных систем
- 2.16. Комплексные оценки защищенности ИС
-
Лекции
№ п/п | Раздел дисциплины | Объем, часов | Тема лекции | Дидакт. единицы |
1 | 1.1.Основы информационной безопасности | 2 | Информационная безопасность. Угрозы информационной безопасности | 1.1, 1.2 |
2 | 1.1.Основы информационной безопасности | 2 | Законодательный уровень информационной безопасности. Стандарты и спецификации в области информационной безопасности | 1.3, 1.4 |
3 | 1.1.Основы информационной безопасности | 2 | Административный и процедурный уровни информационной безопасности | 1.5, 1.6, 1.8 |
4 | 1.1.Основы информационной безопасности | 2 | Основные программно-технические меры | 1.7, 1.9 |
5 | 1.1.Основы информационной безопасности | 2 | Идентификация и аутентификация, управление доступом | 1.10 |
6 | 1.1.Основы информационной безопасности | 2 | Протоколирование и аудит, шифрование, контроль целостности | 1.11 |
7 | 1.2.Оценка защищенности информационных систем | 2 | Общие критерии оценки безопасности ИС. Функциональные компоненты и требования оценки безопасности ИС. | 2.1, 2.2 |
8 | 1.2.Оценка защищенности информационных систем | 2 | Требования доверия к безопасности. Среда безопасности ИС. | 2.3, 2.4, 2.5 |
9 | 1.2.Оценка защищенности информационных систем | 2 | Виды оценок ИС. Оценка защищенности ИС. | 2.6, 2.7, 2.8, 2.8, 2.10 |
10 | 1.2.Оценка защищенности информационных систем | 2 | Введение в теорию нечетких множеств. Прикладные нечеткие системы. | 2.11, 2.12 |
11 | 1.2.Оценка защищенности информационных систем | 2 | Оценки защищенности на основе модели комплекса механизмов защиты. Семантические показатели защищенности ИС. | 2.14, 2.13 |
12 | 1.2.Оценка защищенности информационных систем | 2 | Нечеткие оценки защищенности информационных систем. Комплексные оценки защищенности ИС. | 2.15, 2.16 |
Итого: | 24 |
-
Практические занятия
№ п/п | Раздел дисциплины | Объем, часов | Тема практического занятия | Дидакт. единицы |
1 | 1.1.Основы информационной безопасности | 2 | Экранирование, анализ защищенности | 1.12 |
2 | 1.1.Основы информационной безопасности | 2 | Обеспечение высокой доступности. Туннелирование и управление | 1.13, 1.14 |
3 | 1.1.Основы информационной безопасности | 2 | Наиболее распространенные угрозы информационной безопасности | 1.3 |
4 | 1.1.Основы информационной безопасности | 4 | Процедурный и административный уровни информационной безопасности: особенности оценки рисков | 1.6, 1.7, 1.8 |
5 | 1.2.Оценка защищенности информационных систем | 4 | Виды оценок ИС на основе ОС семейства Windows и Linux | 2.4, 2.5, 2.6 |
6 | 1.2.Оценка защищенности информационных систем | 4 | Оценка профиля и задания по безопасности защиты ИС на основе ОС Windows и Linux | 2.7, 2.8 |
7 | 1.2.Оценка защищенности информационных систем | 2 | Оценки защищенности на основе модели комплекса механизмов защиты и семантические показатели безопасности ИС | 2.13, 2.14 |
8 | 1.2.Оценка защищенности информационных систем | 2 | Нечеткие и комплексные оценки защищенности информационных систем на базе ОС семейства Windows | 2.15, 2.16 |
Итого: | 22 |
-
Лабораторные работы
№ п/п | Раздел дисциплины | Наименование лабораторной работы | Наименование лаборатории | Объем, часов | Дидакт. единицы |
1 | 1.1.Основы информационной безопасности | Управление правами доступа на компьютере, аудит, экранирование, протоколирование | 4 | 1.10, 1.11, 1.12 | |
2 | 1.2.Оценка защищенности информационных систем | Ознакомление с оценкой защищенности ИС на примере сети с доменной архитектурой | 4 | 2.4, 2.5, 2.6, 2.9 | |
Итого: | 8 |
-
Типовые задания
№ п/п | Раздел дисциплины | Объем, часов | Наименование типового задания |
Итого: |
-
Курсовые работы и проекты по дисциплине
-
Рубежный контроль
1.1. Аудит безопасности различных элементов информационной системы
Характеристики
Тип файла документ
Документы такого типа открываются такими программами, как Microsoft Office Word на компьютерах Windows, Apple Pages на компьютерах Mac, Open Office - бесплатная альтернатива на различных платформах, в том числе Linux. Наиболее простым и современным решением будут Google документы, так как открываются онлайн без скачивания прямо в браузере на любой платформе. Существуют российские качественные аналоги, например от Яндекса.
Будьте внимательны на мобильных устройствах, так как там используются упрощённый функционал даже в официальном приложении от Microsoft, поэтому для просмотра скачивайте PDF-версию. А если нужно редактировать файл, то используйте оригинальный файл.
Файлы такого типа обычно разбиты на страницы, а текст может быть форматированным (жирный, курсив, выбор шрифта, таблицы и т.п.), а также в него можно добавлять изображения. Формат идеально подходит для рефератов, докладов и РПЗ курсовых проектов, которые необходимо распечатать. Кстати перед печатью также сохраняйте файл в PDF, так как принтер может начудить со шрифтами.