Место дисциплины в структуре ооп впо
Дисциплина П.Б.23.04 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ является дисциплиной базовой частиПрофессионального цикла дисциплин ФГОС.
В процессе освоения дисциплины студенты приобретают знания, умения и навыки, соответствующие компетенциям, необходимые в будущей профессиональной деятельности.
Содержание дисциплины является логическим продолжением содержания дисциплин:
- Математика;
- Информатика: Основы программирования;
- Программирование на языке высокого уровня;
- Вычислительные машины, системы и сети;
Данная дисциплина служит основой для изучения следующих дисциплин:
- Технологии программирования;
- Проектное моделирование.
а также для выполнения ВКР и в профессиональной деятельности.
СТРУКТУРА И СОДЕРЖАНИЕ ДИСЦИПЛИНЫ
(с распределением общего бюджета времени в часах)
Общая трудоемкость дисциплины составляет 4 зачетные единицы, 144 часа.
Содержание (дидактика) дисциплины
КУРС | СЕМЕСТР | Номера разделов | Наименование разделов и дидактических единиц | ВСЕГО | АУДИТОРНЫЕ | Самостоятельная работа студентов | |||
ВСЕГО/ в том числе в интерактивной форме | Лекции | Аудиторный практикум (семинар) | Лабораторный практикум | ||||||
Раздел 1. Понятие о защите информации, виды защищаемой информации. 1.1. Информационная безопасность в системе национальной безопасности Российской Федерации. | 2/0 | ||||||||
Раздел 2. Структуры и основные задачи службы безопасности предприятия. 2.1. Этапы процесса организации системы защиты информации предприятия. 2.2. Защита информации в линиях связи. 2.3. Структура современных телефонных кабельных сетей. | 3/0 | ||||||||
Раздел 3. Методы нарушения конфиденциальности, целостности и доступности информации. 3.1. Способы контактного и бесконтактного съема информации. | 5/2 | ||||||||
Раздел_4. Защита информации в современных информационных системах. 4.1. Возможности атаки на ОС, их классификация. 4.2. Парольная защита ПК. Взлом паролей Windows NT и UNIX. Защита от взлома. 4.3. Идентификация и аутентификация пользователей ОС. Windows, UNIX, Linux. 4.4. Формальные модели защищаемых систем и их применение в современных ОС. | 8/3 | ||||||||
Раздел 5. Методы и средства ограничения доступа к ресурсам и компонентам ПК. 5.1. Защита программ. 5.2. Методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям. 5.3. Технология хранения ключевой информации. | 7/3 | ||||||||
Раздел 6. Основные угрозы безопасности сетей. 6.1. Модели угроз. 6.2. Модели противодействия угрозам безопасности. 6.3. Основные требования к формированию и использованию имен пользователей и паролей в сети. 6.4. Методы аутентификации пользователей в сети | 8/3 | ||||||||
Раздел 7. Атаки изнутри системы. Виды, классификация и способы защиты. Атаки снаружи. 7.1. Разновидности вирусных программ. 7.2. Сканеры вирусов. 7.3. Сетевая защита, брандмауэры, демилитаризованные зоны и частные виртуальные сети. 7.4. Системы обнаружения сетевого вторжения. | 8/3 | ||||||||
Раздел 8. Безопасность Интернета. 8.1. Разрушительные программы: вирусы, черви, троянские кони, мобильные программы. 8.2. Безопасность электронной почты. | 7/3 | ||||||||
Раздел_9. Криптографические методы защиты информации. 9.1. Неформальные понятия о шифрах 9.2. Шифрования и дешифрование. 9.3. Математические основы криптографии. 9.4. Алгоритмы шифрования. 9.5. Понятие стойкости шифра. 9.6. Правило Кирхгофа. 9.7. Виды шифров. 9.8. Виды криптографических атак. 9.9. Шифрование и сетевая защита. 9.10. Электронная подпись. 9.11. Сертификаты. 9.12. Криптографические протоколы Интернета. | 6/0 | ||||||||
ВСЕГО ПО ДИСЦИПЛИНЕ | 54/17 |
Лабораторный практикум