INFO.Z-PDF.RU
БИБЛИОТЕКА  БЕСПЛАТНЫХ  МАТЕРИАЛОВ - Интернет документы
 

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ ...»

РОССИЙСКАЯ ФЕДЕРАЦИЯ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Институт математики и компьютерных наук

Кафедра информационной безопасности

Ниссенбаум О.В.

Введение в специальность

Учебно-методический комплекс

Рабочая программа для студентов специальности

090102.65 «Компьютерная

безопасность»

Тюменский государственный университет

2013

О.В. Ниссенбаум. Введение в специальность

Учебно-методический комплекс. Рабочая программа для студентов специальности 090102.65 – «Компьютерная безопасность». Тюмень, 2013, 9 стр.

Рабочая программа составлена в соответствии с требованиями ГОС ВПО.

Рабочая программа дисциплины опубликована на сайте ТюмГУ: Введение в специальность [электронный ресурс] / Режим доступа: http://www.umk.utmn.ru, свободный.

Рекомендован к изданию кафедрой информационной безопасности.

Утверждено проректором по учебной работе Тюменского государственного университета.

Ответственный редактор: А.А.Захаров, зав. кафедрой информационной безопасности, д.т.н., проф.

© Тюменский государственный университет, 2013

© Ниссенбаум О.В., 2013

Пояснительная записка



Дисциплина является факультативом и изучается специальностью «Компьютерная безопасность» во 2 семестре. Вид итогового контроля – зачет.

1.1. Цели и задачи дисциплины

Целью преподавания дисциплины «Введение в специальность» является позна-комить студентов с основными проблемами информационной безопасности, а так-же содействовать освоению основных понятий и категорий данной предметной области. Данный курс призван расширить кругозор и воспитать правовую культуру в современной социально-экономической деятельности в сочетании с получением необходимых практических навыков. Знания, умения и практические навыки, полученные в результате изучения дисциплины «Введение в специальность», используются обучающимися при изучении общепрофессиональных дисциплин, а также при прохождении производственной практики.

Задачи дисциплины:

Дать понятие специалиста в области комплексного обеспечения информационной безопасности автоматизированных систем;

Познакомить студентов с задачами, решаемыми специалистами по информационной безопасности на всех уровнях;

Познакомить студентов с понятиями информации, угроз, атак, нарушителя.

Привить базовые навыки обеспечения информационной безопасности и администрирования информационных систем.

1.2. Требования к уровню освоения содержания дисциплины

В результате изучения дисциплины студенты должны

иметь представление: о задачах, решаемыми специалистами по информационной безопасности на всех уровнях;

знать:

понятия информации, ее свойств, угрозы, атаки, нарушителя, иметь представление о нормативно-правовой базе РФ в области ИБ.

.

уметь:

организовать антивирусную, анти-спам защиту;

классифицировать информацию, определять свойства, подлежащие защите;

применять нормативно-правовые акты в области защиты информации.

Объем дисциплины и виды учебной работы

Вид занятий Всего часов Семестр





2

Общая трудоемкость 120 120

Аудиторные занятия 68 68

Лекции 34 34

Лабораторные занятия 34 34

Самостоятельная работа 52 52

Контрольные работы +

Вид итогового контроля зачёт

Тематический план изучения дисциплины

№ п/п Наименование темы Лекции, час. Лабораторные занятия Самост. работа Итого количество баллов

1. 2. 3. 4. 5. 6.

Модуль 1.

1 Характеристики информационной безопасности. 4 2 5 6

2 Информационная безопасность в компьютерном мире   8 8 5 20

Всего 26

Модуль 2.

3 Методы компьютерных атак   6 8 8 19

4 Организация защиты информации   8 8 8 20

Всего 39

Модуль 3.

5 Антивирусная защита   4 4 6 10

6 Законодательное регулирование в сфере информационной безопасности   4 4 20 25

Всего 35

Итого (часов, баллов) 34 34 52 =SUM(ABOVE) 100

4.Содержание разделов дисциплины

1. Характеристики информационной безопасности. Основные характеристики информационной безопасности: конфиденциальность, целостность, аутентичность информации. Хищение, или раскрытие, информации. Фальсификация информации. Фальсификация автора. Примеры.

2. Информационная безопасность в компьютерном мире. Правила доступа при работе с информацией. Атака на информацию. Спам. Спамеры и хакеры. Ограждение от спама. Причины и последствия атак на информацию.

3. Методы компьютерных атак. Поиск просчетов в организации доступа к информации. Доступ через терминалы информационной системы. Получение пароля для входа в систему.

4. Организация защиты информации. Основные этапы работы по защите информации. Обследование организации на предмет обеспечения информационной безопасности. Моделирование и проектирование системы защиты информации. Разработка и внедрение системы защиты информации. Сопровождение системы информационной безопасности.

5. Антивирусная защита. Понятие компьютерных вирусов. Выполнение разрушительных действий. Последствия работы вируса. Распространение компьютерных вирусов. Ущерб, причиняемый вирусами. Антивирусные программы.

6. Законодательное регулирование в сфере информационной безопасности. Основные цели и задачи в области обеспечения информационной безопасности. Объекты информационной безопасности. Закон Российской Федерации «Об информации, информатизации и защите информации». Целостность и эффективность системы защиты информации. Обязательные компоненты - правовое, организационное, техническое и программно-математическое обеспечение. ФЗ «О персональных данных». ФЗ «Об электронной подписи». Руководящие документы ФСТЭК России, ФСБ России, Роскомнадзора в сфере информационной безопасности.

5.Тематика практических занятий

Модуль 1:

1. Хищение и раскрытие информации. Анализ каналов утечки информации (case-обучение).

2. Атака на информацию, причины и последствия атак. Определение критических свойств информации, подлежащих защите. Ценность информации. Анализ информационных рисков (case-обучение).

3. Спам, спамеры и хакеры. Настройка спам-фильтра электронной почты. Эксплойты.

4. Доступ через терминалы информационной системы.

5. Пароль для входа в систему. Выбор безопасного пароля. Атака грубой силой. Использование радужных таблиц.

Модуль 2:

6. Обследование организации на предмет обеспечения информационной безопасности

7. Моделирование и проектирование системы защиты информации.

8. Разработка и внедрение системы защиты информации.

9. Сопровождение системы информационной безопасности.

10. Вирусы. Понятие и виды. Установка и настройка антивирусной защиты.

11. Выполнение разрушительных действий. Последствия работы вируса.

12. Распространение компьютерных вирусов. Ущерб, причиняемый вирусами.

13. Антивирусные программы. Выбор антивирусной защиты. Установка и настройка защиты интернет-браузера.

Модуль 3:

14. Объекты информационной безопасности.

15. Целостность и эффективность системы защиты информации. Обзор и сравнительный анализ средств защиты информации (СЗИ). Настройка электронного замка.

16. Правовое и организационное обеспечение информационной безопасности. Применимость федеральных законов РФ и других нормативных актов в информационной системе предприятия.

17. Техническое и программно-математическое обеспечение информационной безопасности. Настройка системы криптографической защиты информации – СКЗИ (на примере Крипто-ПРО).

6.Самостоятельная работа.

Самостоятельная работа включает в себя:

Изучение дополнительного материала по теме.

Изучение научной периодики (печатных и электронных изданий) по теме (работа в библиотеке).

Подготовка доклада по теме. Примерные темы докладов:

Система ЗИ в управлении производственными процессами.

Система ЗИ в медицинском учреждении.

Защита персональных данных при управлении кадрами.

Защита персональных данных в дошкольном и школьном образовании.

Защита персональных данных в медицинском учреждении.

Защита информации при сдаче отчетности в государственные и муниципальные органы власти.

Электронные торговые площадки и защита данных при работе с ними.

Идентификация и аутентификация в ОС Windows и Unix.

Разновидности цифровых подписей в электронном документообороте.

Схемы электронных денег WebMoney и payCash.

Схемы электронных денег eCash и PayCash.

Криптовалюта BitCoin.

Криптографические средства в электронном документообороте федеральных и местных органов управления в РФ.

Системы управления криптографическими ключами в федеральных и местных органах управления в РФ.

Обзор криптографических протоколов, использующих цифровую подпись.

Практика электронного голосования на примере ЕС.

Идентификация на основе биометрических данных.

Электронные замки.

Коммерческие системы защиты информации

Электронные замки.

Роль семантического и статистического анализа при выявлении вирусной активности.

Выявление несанкционарованной активности в информационной системе.

Управление доступом в информационной системе.

7.Оценка работы студента в рейтинговых баллах

Распределение рейтинговых баллов по модулям, видам работ и контроля.

Виды работ и контроля Максимальное количество баллов

Модуль 1 Модуль 2 Модуль 3 Итого

2 семестр Лекции 6 7 4 17

Практические занятия 20 32 16 68

Самостоятельная работа 0 0 15 15

Итого за работу в семестре 26 39 35 100

Итоговый контроль (экзамен) Допуск к зачету, в соответствии с рейтинговой шкалой, получают студенты, имеющие более 35 баллов. Для студентов, не набравших 61 балла, зачет проходит в традиционной форме ответов на вопросы из билета.

Итого 100

Виды контроля успеваемости, применяемые на аудиторных занятиях и их оценка в рейтинговых баллах

№ п/п Вид контроля успеваемости Максимальное количество баллов

1. Практическое задание 0-4 баллов

2. Контроль за своевременностью выполнения практических заданий За несвоевременно сданное практическое задание (-1) балл в неделю

3. Активная работа на лекции 0-1 балл

4. Доклад (не более 1 доклада за семестр на человека) 0-15 баллов

Балльная оценка текущей успеваемости студента.

п/№ Темы Формы текущего контроля

Активн. работа на лекции Выполнение заданий на практ. зан. самост. работа

(доклад) Итого баллов

Модуль 1

1. 0-2 0-4 0-6

2. 0-4 0-16 0-20

Всего 0-6 0-20 0-26

Модуль 2

3. 0-3 0-16 0-19

4. 0-4 0-16 0-20

Всего 0-7 0-32 0-39

Модуль 3

5. 0-2 0-8 0-10

6. 0-2 0-8 0-15 0-25

Всего 0-4 0-16 0-15 0-35

Итого 0 – 100

8.Вопросы к зачёту

1. Как можно охарактеризовать информационные ресурсы, информацию, с точки зрения информационной безопасности? Что относится к объектам информационной безопасности? Каковы основные цели защиты информации?

2. Что такое фальсификация информации? Приведите примеры ситуаций, потенциально опасных с точки зрения фальсификации информации, которые могут возникнуть при работе на компьютере, подключенном к локальной (корпоративной, глобальной) сети.

3. Что понимается под аутентичностью информации? Какой механизм обеспечивает аутентичность при работе с электронной почтой?

4. Что такое спам? Что служит его источником? С каким типом спама можно столкнуться при работе с электронной почтой?

5. Есть ли различие между спамерами и хакерами? Какие цели они обычно преследуют? Какие меры можно принять для защиты информации от их действий при работе на локальном компьютере, компьютере, подключенном к сети Interenet?

6. Какие правила нужно соблюдать при работе с электронной почтой, чтобы непреднамеренно не стать распространителем спама?

7. Почему в деле защиты информации важное место занимают психологические и социальные методы?

8. Рассмотрите вопросы защиты информации для реальной или вымышленной фирмы, в которой используются только локальные компьютеры (имеется выход в Internet), доступные сразу нескольким пользователям. Подготовьте план мероприятий по защите информации. Какие компоненты должны быть включены в систему защиты информации?

9. Что понимают под компьютерными вирусами? Каковы основные причины попадания вирусов на локальный компьютер, компьютер, подключенный к глобальной сети?

10. Перечислите возможные последствия работы компьютерного вируса. Каковы масштабы убыткой от эпидемий?

11. Для чего предназначены антивирусные программы? Назовите их основные разновидности. Какие российские антивирусные программы Вы знаете? На каких сайтах Internet можно получить информацию о компьютерных вирусах и узнать, чем проявляется каждый из них?

12. Что такое средство защиты информации (СЗИ)? Какие СЗИ вы знаете? Для чего они предназначены?

13. Что такое средство криптографической защиты информации (СКЗИ)? Какие СКЗИ вы знаете? Для чего они служат?

14. Какова роль цифровой подписи? Какие средства ЭЦП вы знаете? Для чего они предназначены?

15. Какова роль ФЗ «О защите персональных данных»? Чем отличается обработка персональных данных различных классов? Приведите примеры.

16. Что такое электронная торговая площадка? Какие СЗИ используются на них? Что нужно предприятию для участия в торгах на такой площадке?

9.Литература

ОСНОВНАЯ:

Аверченков, В. И., Рытов, М.Ю. Служба защиты информации:организация и управление. Учебное пособие для вузов [Электронный ресурс] / В. И. Аверченков, М.Ю. Рытов – Электрон. текстовые дан. – М : Флинта, 2011. – Режим доступа: http://www.biblioclub.ru/book/93365/ (дата обращения: 30.11.2013)

Спицын, В. Г. Информационная безопасность вычислительной техники [Электронный ресурс] / В. Г. Спицын – Электрон. текстовые дан. – Томск : Эль Контент, 2011. – Режим доступа: http://www.biblioclub.ru/book/208694/ (дата обращения: 30.11.2013)

Шаньгин, В. Ф. Защита компьютерной информации. Основные методы и средства. [Электронный ресурс] / В. Ф. Шаньгин – Электрон. текстовые дан. – М : ДМК Пресс, 2010. – Режим доступа: http://www.biblioclub.ru/book/86475/ (дата обращения: 30.11.2013)

ДОПОЛНИТЕЛЬНАЯ:

Материалы журнала «Информационная безопасность» - М:ГРОТЕК за 2012-14 гг.

Материалы журнала «Директор информационной службы» - М: Открытые системы за 2012-14 гг.

Материалы журнала «Системный администратор» - М: Синдикат 13 за 2012-14 гг.

10. Программное обеспечение и Интернет-ресурсы.

- вузовские электронно-библиотечные системы учебной литературы.

- СКЗИ Крипто-ПРО;

- электронный замок Соболь;

- http://www.ietf.org/rfc.html [On-line] - документы IETF – инженерного совета Интернета.

- http://www.kaspersky.com

- http://www.viruslist.com

- http://www.habrahabr.ru

11. Технические средства и материально-техническое оснащение.

Для организации самостоятельной работы студентов необходим компьютерный класс с пакетом прикладных программ.

Похожие работы:

«Пояснительная записка Данная рабочая программа разработана в соответствии с базисным учебным планом: 34часов в год, 1 час в неделю. Настоящая программа составлена для учащихся...»

«ИНФОРМАЦИЯО ДВУХ ЭКЗАМЕНАЦИОННЫХ МОДЕЛЯХПРОВЕДЕНИЯ ОГЭ ПО ХИМИИС 2014 года на выбор органов управления образованием субъектов РФ предложены две модели экзаменационной работы по химии, принципиальное различие которых заключается только в способах предъявления практико-ориентированных заданий части 2: модель 1 без измен...»

«1. Элементы подгруппы галогенов §1. 1. Общая характеристика подгруппы галогенов ГАЛОГЕНЫ — химические элементы главной подгруппы VII группы Периодической системы — фтор F, хлор Cl, бром Br, иод I и астат At. Все они, кроме искусственно синтезированного радиоактивного астата, вст...»

«Задание для повторения перед новым учебным годом при переходе в третий класс ВЫУЧИТЬ ТАБЛИЦУ УМНОЖЕНИЯ!!!! Следующие задания необходимо выполнять с 10 августа в отдельных тетрадях. Ежедневно по математике задача и примеры, а по русскому языку одно упражнение. Читать нужно ежедневно около 8 страниц в день.РУССКИЙ ЯЗЫ...»

«Пояснительная записка Обоснование необходимости разработки программы. Концепция модернизации российского образования предусматривает переход на старшей ступени общего образования к профильному обучению. Согласно Концепции профильного обучения значительную роль в развитии обучающи...»

«Разработка внеклассного мероприятия по математике Тема: Да здравствует, Математика!Цели: развитие логического мышления, внимания, интереса к предмету; формирование навыков общения, умения работать в коллективе. Ход игры Сегодня с нами те, кто хочет учиться с увлечением, все, кто любит тайны, загадки, приключения, кт...»

«HYPERLINK./Downloads/_3%20(6).docx главная БЛИЖАЙШЕЕ БУДУЩЕЕ КОСМИЧЕСКОЙ ТЕХНИКИ В настоящее время рассматриваются различные варианты полета на Марс. Однако общим в этих проектах является большая длительность полетов – до 1 года в одну сторону, плюс столько же назад, к Земле (без учета времени на сами исследова...»

«"Согласовано" "Утверждаю" Председатель профсоюзного комитета Директор МОУ. "_"20 г. "_"20г.ПРАВИЛА ТЕХНИКИ БЕЗОПАСНОСТИ ДЛЯ КАБИНЕТОВ (ЛАБОРАТОРИЙ) ХИМИИ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ШКОЛ 1. ОБЩИЕ ПОЛОЖЕНИЯ 1.1. Настоящие Правила распространяются на кабинеты (лаборатории)...»

«Тема: Многоатомные спирты – знакомые незнакомцы (10 класс)Цели:Образовательная: формирование у учащихся представления о многоатомных спиртах (отличие их от одноатомных) ознакомление учащихся с физическими и химическими свойствами многоатомных спиртов, их...»

«МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИДНІПРОПЕТРОВСЬКИЙ КОЛЕДЖ РАКЕТНО-КОСМІЧНОГО МАШИНОБУДУВАННЯДНІПРОПЕТРОВСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ ім. О. ГОНЧАРА Використання кейс-технологій на заняттях з математики Автор: Малик Олена Миколаївна Дніпропетровськ 2016 р Автор: Малик Олена Миколаївна...»








 
2018-2023 info.z-pdf.ru - Библиотека бесплатных материалов
Поддержка General Software

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 2-3 рабочих дней удалим его.