Для очно - заочной формы обучения

№ п/п Наименование раздела дисциплины Лекц. Практ. зан. Лаб. зан. Сем СРС Всего час.
1. Введение        
2. Принципы обеспечения защиты информации. Уровни информационной защиты    
3. Криптографические системы и криптоанализ    
4. Технические аспекты обеспечения защиты информации    
5. Атаки системы снаружи и изнутри      
6. Основные направления работ по созданию систем комплексной защиты информационной системы объекта (предприятия)    
7. Мобильные программы    
8. Заключение        
  Итого:    

5.3.3. Разделы дисциплины и виды занятий для заочной формы обучения

№ п/п Наименование раздела дисциплины Лекц. Практ. зан. Лаб. зан. Сем СРС Всего час.
1. Введение        
2. Принципы обеспечения защиты информации. Уровни информационной защиты    
3. Криптографические системы и криптоанализ      
4. Технические аспекты обеспечения защиты информации      
5. Атаки системы снаружи и изнутри      
6. Основные направления работ по созданию систем комплексной защиты информационной системы объекта (предприятия)    
7. Мобильные программы    
8. Заключение        
  Итого:    

6. Лабораторный практикумне предусмотрены учебным планом и основной образовательной программой

Практические занятия (семинары)

Практические занятия (семинары) для очной формы обучения

№ п/п Наименование разделов Наименование работы Трудоемкость, час
1. Раздел 2. Принципы обеспечения защиты информации. Уровни информационной защиты 2.2. Системы безопасности и их дефекты
2. Раздел 3. Криптографические системы и криптоанализ 3.1. Основы криптографии
3. 3.2. Шифрование с секретным ключом
4. 3.3. Шифрование с открытым ключом
5. Раздел 4. Технические аспекты обеспечения защиты информации 4.1. Аутентификация пользователей
6. 4.3. Совершенствование безопасности паролей
7. Раздел 6.Основные направления работ по созданию систем комплексной защиты информационной системы объекта (предприятия) 6.2. Перечни возможностей
8. Раздел 7.Мобильные программы 7.3. Программы с подписями
Итого

Практические занятия (семинары) для очно-заочной формы обучения

№ п/п Наименование разделов Наименование работы Трудоемкость, час
1. Раздел 2. Принципы обеспечения защиты информации. Уровни информационной защиты 2.2. Системы безопасности и их дефекты
2. Раздел 3. Криптографические системы и криптоанализ 3.1. Основы криптографии
3. 3.2. Шифрование с секретным ключом
4. 3.3. Шифрование с открытым ключом
5. Раздел 4. Технические аспекты обеспечения защиты информации 4.1. Аутентификация пользователей
6. 4.3. Совершенствование безопасности паролей
7. Раздел 6.Основные направления работ по созданию систем комплексной защиты информационной системы объекта (предприятия) 6.2. Перечни возможностей
8. Раздел 7.Мобильные программы 7.3. Программы с подписями
Итого

Практические занятия (семинары) для заочной формы обучения

№ п/п Наименование разделов Наименование работы Трудоемкость, час
1. Раздел 2. Принципы обеспечения защиты информации. Уровни информационной защиты 2.2. Системы безопасности и их дефекты
2. Раздел 3. Криптографические системы и криптоанализ 3.1. Основы криптографии
3. 3.2. Шифрование с секретным ключом
4. 3.3. Шифрование с открытым ключом
5. Раздел 4. Технические аспекты обеспечения защиты информации 4.1. Аутентификация пользователей
6. 4.3. Совершенствование безопасности паролей
7. Раздел 6.Основные направления работ по созданию систем комплексной защиты информационной системы объекта (предприятия) 6.2. Перечни возможностей
8. Раздел 7.Мобильные программы 7.3. Программы с подписями
Итого

8. Примерная тематика курсовых проектов (работ) не предусмотрено учебным планом и основной образовательной программой

9. Информационные ресурсы дисциплины

Библиографический список

а). Основной:

1. Грибунин, В.Г. Комплексная система защиты информации на предприятии: учеб. пособие для вузов /В.Г. Грибунин, В.В. Чудовский. – М.: Академия, 2009. – 411 с.

2. Садердинов, А.А. Информационная безопасность предприятия: учеб. пособие /А.А. Садердинов, В.А. Трайнев, А.А. Федулов. – 2-е изд. – М.: Дашков и Ко, 2005. – 336 с.

3. Таненбаум, Э. Операционные системы: разработка и реализация: [пер. с англ.] /Э. Таненбаум, А. Вудхалл. – 3-е изд. – СПб.: Питер, 2007. – 702 с.

4. Черемушкин, А.В. Криптографические протоколы: основные свойства и уязвимости: учеб. пособие для вузов /А.В. Черемушкин. – М.: Академия. – 2009. – 271 с.

б). Дополнительный:

5. Байбурин, В.Б. Введение в защиту информации: учеб. пособие /В.Б. Байбурин [и др.]. – М.: ФОРУМ: ИНФРА-М, 2004. – 128 с.

6. Зегжда, Д.П. Теория и практика обеспечения информационной безопасности /Д.П. Зегжда, А.М. Ивашко /под. ред. А.М. Ивашко. – М.: Яхтсмен, 1996. – 270 с.

7. Лазарев, И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений /И.А. Лазарев. – М.: Московский городской центр научно-технической информации, 1997. – 336 с.

8. Молдовян, А.А. Криптография /А.А. Молдовян, Н.А. Молдовян, Б.Я Советов. – СПб.: Лань, 2001. – 472 с.

9. Таненбаум, Э. Современные операционные системы: [пер. с англ.] /Э. Таненбаум. – СПб.: Питер, 2002, 2007.

в). Программное обеспечение и Интернет ресурсы

· приложения операционной системы Microsoft Windows;

· пакеты инструментальных программ Math Soft Apps; MatLab 6.5;

· пакет обучающих программ к виртуальным лабораторным работам LabWorks Supervisor Workplace 1.2;

· портал «Гуманитарное образование» http://www.humanities.edu.ru/;

· федеральный портал «Российское образование» http://www.edu.ru/;

· федеральное хранилище «Единая коллекция цифровых образовательных ресурсов» http://school-collection.edu.ru/;

· порталы Росаккредагенства http:// www.fepo.ru, www.i-exam.ru (интернет-тестирование базовых знаний);

· специализированные программы по решению типовых прикладных задач на сайте автора http://[email protected]

г). Базы данных, информационно-справочные и поисковые системы

· электронная база данных учебно-методической литературы кафедры НМСУ «Горный»;

· электронные версии учебников, пособий, методических разработок, указаний и рекомендаций по всем видам учебной работы, предусмотренных вузовской рабочей программой, находящиеся в свободном доступе для студентов, обучающихся в вузе, на внутрисетевом сервере http://www.spmi.ru/;

· научная Электронная Библиотека http://www.e-library.ru;.

· информационная система «Единое окно доступа к образовательным ресурсам» (http://window.edu.ru/);

· рекомендуемые поисковые системы http://www.yandex.ru/, http://www.google.ru/, http://www.google.сom/ и др.

· личный сайт автора http://[email protected]

Учебное пособие

Афанасьев, М.П.Информационная безопасность и защита информации: учебное пособие /сост. М.П. Афанасьев. – СПб.: Изд-во СЗТУ, 2010–132 с.

9.3. Технические средства обеспечения дисциплины

1. Windows, UNIX, Linux, С++, Java, Delphi.

10. Материально-техническое обеспечение дисциплины

1. Аудитории, оснащенные компьютером и мультимедийным оборудованием для проведения лекционных и практических занятий.

2. Лаборатория, оснащенная специализированными программами для проведения виртуальных компьютерных исследований; позволяющая работать с электронными изданиями вуза и обеспечивающая доступ в Интернет.

Компьютерный класс – ауд. 3501, оборудованный 14 компьютерными рабочими местами с системными блоками типа Ramec storm, мониторами Acer V193WBB, общим и специализированным программным обеспечением под Windows-7, объединенными в общую университетскую локальную сеть, мультимедийным комплексом (проектором, экраном, рабочей станцией, электронной кафедрой для преподавания).

Компьютерный класс – ауд. 3502, оборудованный 14 компьютерными рабочими местами с системными блоками типа Intel PC, общим и специализированным программным обеспечением под Windows-7, объединенными в местную локальную вычислительную сеть, интерактивной доской, проектором и компьютером Ноутбук, многофункциональным устройством.

Компьютерные рабочие места для штатного преподавательского состава (в количестве 20 единиц) с выходом в Интернет и сетевыми принтерами многофункциональными устройствами.

11. Методические рекомендации по организации изучения дисциплины

11.1. Методические рекомендации для преподавателей

Последовательность изложения вопросов и их глубина может быть различной в зависимости от состава аудитории и уровня подготовки студентов. Кроме того, преподаватель имеет право выбора способа изложения того или иного вопроса наиболее адекватного составу слушателей. Лекционный курс рекомендуется излагать с использованием мультимедийных средств.

Основные приемы изучения дисциплины и используемый соответствующий методический материал рассмотрены в учебниках и учебных пособиях (приведены в списках основной и дополнительной литературы):

1. Образовательные технологии: программно – целевой метод обучения (последовательное и ясное изложение материала, разумное сочетание абстрактного и конкретного, обучение по примерам; на практических занятиях для развития самостоятельного мышления и умения рассуждать рекомендуется применение исследовательского и эвристического методов); самостоятельное чтение студентами учебной, учебно-методической и справочной литературы и последующее обсуждение в виде выступлений по освоенному ими материалу на семинарских занятиях; использование иллюстративных анимационных и видеоматериалов (видеофильмы, фотографии, аудиозаписи, компьютерные презентации), демонстрируемых на современном оборудовании.

2. Оценочные средства для текущего контроля успеваемости и промежуточной аттестации: конкретные формы и процедуры текущего, промежуточного и итогового контроля знаний доводятся до сведения обучающихся в течение первого месяца обучения. Для организации изучения дисциплины рекомендуются разработанные автором и утверждённые вузом фонды оценочных средств, включающие домашние задания, контрольные работы, тесты и методы контроля (защита, коллоквиум, контрольная «летучка», зачёт, и др.), позволяющие оценить знания, умения и уровень компетентности студентов.

Контроль приобретенных навыков практической работы в лабораториях кафедры осуществляется в два этапа: при выполнении лабораторных работ и при защите теоретической части работы, результатов моделирования и оценки их достоверности.

Ежемесячно проводится оценка текущей успеваемости в форме аттестации студента и сведения передаются в деканат.

3. Промежуточная аттестация осуществляется защитой расчетно-графической работы, приемом зачета. Студенты допускаются к сдаче зачета при наличии положительных результатов по: контрольным работам; выполненным и защищенным заданиям на семинарских занятиях, домашних заданий и зачетов.

11.2. Методические рекомендации для студентов

Задание на контрольную работу и методические указания

К её выполнению

Целью контрольной работы является овладение навыками самостоятельной работы в направлении, ограниченном предметной областью исследования.

Основные задачи контрольной работы:

ü получение углубленных знаний в рамках заданной темы;

ü освоение математических методов и методического аппарата с целью их применения при решении практических задач;

ü оценка степени усвоения материала, навыков самостоятельной работы по заданной теме и представления результатов исследования.

Контрольная работа выполняется в форме реферата по заданной теме, оформляется на сброшюрованных листах формата А4 и представляется преподавателю в установленный срок. После проверки контрольной работы со студентом проводится собеседование, на котором он отвечает на заданные по существу работы вопросы. По итогам контрольной работы и собеседования студенту выставляется оценка.

При выполнении работы рекомендуется использовать материалы, изложенные в учебном пособии, и другие источники, самостоятельно выбранные студентом.

Структура реферата

1. Титульный лист.

2. Задание.

3. Содержание.

4. Сущность вопросов, изучаемых в рамках заданной темы (теоретические положения, описание подходов, математические методы и др.). Выводы.

5. Порядок применения научно-методического аппарата. Выводы.

6. Пример практического решения задачи (использования научно-методического аппарата) с произвольными исходными данными. Выводы.

7. Заключение.

8. Список использованных источников.

Перечень тем

№ Темы Наименование темы
Угрозы информационной безопасности предприятия (организации) и способы борьбы с ними
Современные средства защиты информации
Современные системы компьютерной безопасности
Современные средства противодействия экономическому шпионажу
Современные криптографические системы
Криптоанализ, современное состояние
Правовые основы защиты информации
Технические аспекты обеспечения защиты информации. Современное состояние
Атаки на систему безопасности и современные методы защиты
Современные пути решения проблемы информационной безопасности РФ

Итоговый контроль

Обучение завершается сдачей зачета с использованием тестов итогового контроля.

Контрольные тесты студент выбирает самостоятельно из базы. Время ответа и число попыток ответа для контрольного теста ограничены.

Ниже приведены вопросы для подготовки к зачету.

11.2.3. Вопросы для подготовки к зачету

1. Что такое информационная безопасность?

2. Какие предпосылки и цели обеспечения информационной безопасности?

3. В чем заключаются национальные интересы РФ в информационной сфере?

4. Что включает в себя информационная борьба?

5. Какие пути решения проблем информационной безопасности Российской Федерации существуют?

6. Каковы общие принципы обеспечения защиты информации?

7. Какие имеются виды угроз информационной безопасности предприятия (организации)?

8. Какие источники наиболее распространенных угроз информационной безопасности существуют?

9. Какие виды сетевых атак имеются?

10. Какими способами снизить угрозу сниффинга пакетов?

11. Какие меры по устранению угрозы IP-спуфинга существуют?

12. Что включает борьба с атаками на уровне приложений?

13. Какие существуют проблемы обеспечения безопасности локальных вычислительных сетей?

14. В чем заключается распределенное хранение файлов?

15. Что включают в себя требования по обеспечению комплексной системы информационной безопасности?

16. Какие уровни информационной защиты существуют, их основные составляющие?

17. В чем заключаются задачи криптографии?

18. Зачем нужны ключи?

19. Какая схема шифрования называется многоалфавитной подстановкой?

20. Какие системы шифрования вы знаете?

21. Что включает в себя защита информации от несанкционированного доступа?

22. В чем заключаются достоинства и недостатки программно-аппаратных средств защиты информации?

23. Какие виды механизмов защиты могут быть реализованы для обеспечения идентификации и аутентификации пользователей?

24. Какие задачи выполняет подсистема управления доступом?

25. Какие требования предъявляются к подсистеме протоколирования аудита?

26. Какие виды механизмов защиты могут быть реализованы для обеспечения конфиденциальности данных и сообщений?

27. В чем заключается контроль участников взаимодействия?

28. Какие функции выполняет служба регистрации и наблюдения?

29. Что такое информационно-опасные сигналы, их основные параметры?

30. Какие требования необходимо выполнять при экранировании помещений, предназначенных для размещения вычислительной техники?

31. Какой процесс называется аутентификацией пользователя?

32. Какие схемы аутентификации вы знаете?

33. Что такое смарт-карты?

34. Какие требования предъявляются к современным криптографическим системам защиты информации?

35. Что такое симметричная криптосистема?

36. Какие виды симметричных криптосистем существуют?

37. Что такое асимметричная криптосистема?

38. Что понимается под односторонней функцией?

39. Как классифицируются криптографические алгоритмы по стойкости?

40. В чем заключается анализ надежности криптосистем?

41. Что такое дифференциальный криптоанализ?

42. В чем сущность криптоанализа со связанными ключами?

43. В чем сущность линейного криптоанализа?

44. Какие атаки изнутри вы знаете?

45. Какая программа называется логической бомбой?

46. Какими способами можно проверить систему безопасности?

47. Что является основными характеристиками технических средств защиты информации?

48. Какие требования предъявляются к автоматизированным системам защиты третьей группы?

49. Какие требования предъявляются к автоматизированным системам защиты второй группы?

50. Какие требования предъявляются к автоматизированным системам защиты первой группы?

51. Какие классы защиты информации от несанкционированного доступа для средств вычислительной техники имеются? От чего зависит выбор класса защищенности?

52. Какие требования предъявляются к межсетевым экранам?

53. Какие имеются показатели защищенности межсетевых экранов?

54. Какие атаки системы снаружи вы знаете?

55. Какая программа называется вирусом?

56. Какая атака называется атакой отказа в обслуживании?

57. Какие виды вирусов вы знаете?

58. Какие вирусы называются паразитическими?

59. Как распространяются вирусы?

60. Какие методы обнаружения вирусов вы знаете?

61. Какая программа называется монитором обращения?

62. Что представляет собой домен?

63. Как осуществляется защита при помощи ACL-списков?

64. Какой список называется перечнем возможностей?

65. Какие способы защиты перечней возможностей вы знаете?

66. Из чего состоит высоконадежная вычислительная база (ТСВ)?

67. Какие модели многоуровневой защиты вы знаете?

68. В чем заключается организация работ по защите от несанкционированного доступа интегрированной информационной системы управления предприятием?

69. Какие характеристики положены в основу системы классификации информационных систем управления предприятием?

70. Какие задачи решает система компьютерной безопасности?

71. Какие пути защиты информации в локальной сети существуют?

72. Какие задачи решают технические средства противодействия экономическому шпионажу?

73. Какой порядок организации системы видеонаблюдения?

74. Что включает в себя защита информационных систем с помощью планирования?

75. Какие условия работы оцениваются при планировании?

76. Из каких этапов состоят работы по обеспечению информационной безопасности предприятия?

77. Что такое мобильные программы?

78. Что такое концепция потоков?

79. Что представляет собой метод «Песочниц»?

80. Что такое интерпретация?

81. Что такое программы с подписями?

82. Что представляет собой безопасность в системе Java?

83. Назовите несколько примеров политик безопасности пакета JDK 1.2?

84. Какие международные документы регламентируют деятельность по обеспечению защиты информации?

85. Что понимают под политикой информационной безопасности?

86. Что включает в себя политика информационной безопасности РФ?

87. Какие нормативные документы РФ определяют концепцию защиты информации?

Разработчик:

  Национальный минерально-сырьевой университет «Горный»   доцент каф. СА иУ   О. В. Афанасьева
(место работы)   (занимаемая должность)   (инициалы, фамилия)
Эксперты:        
ОАО «Концерн радиостроения ВЕГА»   д-р техн. наук, проф.   Злотников К.А.
(место работы)   (занимаемая должность)   (инициалы, фамилия)
  Национальный минерально-сырьевой университет «Горный»   канд. физ-мат. наук   Ходова Г.В.
(место работы)   (занимаемая должность)   (инициалы, фамилия)

Наши рекомендации