Реферат: Методические рекомендации по изучению дисциплины «защита информации в компьютерных ситемах»
Название: Методические рекомендации по изучению дисциплины «защита информации в компьютерных ситемах» Раздел: Остальные рефераты Тип: реферат | ||||||
Министерство образования и науки Республики Казахстан Павлодарский государственный университет имени С. Торайгырова Кафедра учета и аудита МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ИЗУЧЕНИЮ ДИСЦИПЛИНЫ « ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИТЕМАХ » Павлодар
УТВЕРЖДАЮ Проректор по УР ___________Н.Э. Пфейфер «____»__________20___г. Составители: ст. преподаватель Богданова Е.А. _________________ Кафедра учета и аудита Методические рекомендации
по изучению дисциплины «Защита информации в компьютерных системах» для студентов специальности 5В050700 «Менеджмент» Рекомендованы на заседании кафедры «____»____________20___г. Протокол №_____. Заведующий кафедрой УиА________________ А.Ж. Мусина Одобрены УМС финансово-экономического факультета «___»__________20__г. Протокол №_____ Председатель УМС ____________ А.Б. Темиргалиева «___»_______20___г. СОГЛАСОВАНО Декан ФЭФ _______________________ Т.Я. Эрназаров «___»_______20___г. ОДОБРЕНО: Начальник ОПиМОУП __________________ А.А. Варакута «___»______20___г. Одобрена учебно-методическим советом университета «___»___________20___г. Протокол №_____ СОГЛАСОВАНО Зав. кафедрой ЭиМ_____________________ С.К. Кунязова Введение
Лекция 1. Обратить внимание: Цель и содержание курса. Предмет защиты. Информация как предмет права собственности. Информация как коммерческая тайна. Программные средства как продукция Виды программных продуктов. Понятия информационной безопасности. Основные составляющие информационной безопасности. Важность и сложность проблемы информационной безопасности.
Вопросы для самоконтроля; - Виды программных продуктов? - Понятия информационной безопасности? - Основные составляющие информационной безопасности? - Важность и сложность проблемы информационной безопасности? Тема 2. Законодательные аспекты защиты информации
Лекция 2. Обратить внимание: Основные понятия. Безопасность информационных ресурсов. Документирование информации. Вопросы для самоконтроля: - Основные понятия информационной безопасности? - Методы обеспечения безопасности информационных ресурсов? - Документирование информации?
Лекция 3. Обратить внимание: Государственные информационные ресурсы. Информация о гражданах. Законы о защите информации РК.
Вопросы для самоконтроля: - Государственные информационные ресурсы? - Информация о гражданах? - Законы о защите информации РК? Тема 3. Объекты защиты информации Лекция 4. Обратить внимание: Классификация объектов защиты информации. Виды угроз деятельности объектов. Потенциальные угрозы безопасности информации в ИС. Случайные угрозы. Преднамеренные угрозы. Персональные ЭВМ как объект защиты информации. ЛВС как объект защиты информации. Вопросы для самоконтроля: - Объекты защиты информации? - Виды угроз? - Потенциальные угрозы безопасности? - Что относится к случайным угрозам? - Что относится к преднамеренным угрозам?
Лекция 5. Обратить внимание: Основные определения и критерии классификации угроз. Наиболее распространенные угрозы доступности, примеры угроз доступности. Вредоносное программное обеспечение. Основные угрозы целостности и конфиденциальности. Вопросы для самоконтроля: Основные определения угрозы? Классификационные критерии угроз? Наиболее распространенные угрозы доступности, примеры? Вредоносное программное обеспечение? Основные угрозы целостности и конфиденциальности? Тема 4. Обзор методов защиты Лекция 6. Обратить внимание: Организационные мероприятия по защите информации. Средства собственной защиты. Средства защиты в составе вычислительной системы. Средства активной защиты. Средства пассивной защиты. Защита программного обеспечения в компьютерных системах. Вопросы для самоконтроля: - Средства собственной защиты? - Средства защиты в составе вычислительной системы? - Средства активной защиты? - Средства пассивной защиты?
Лекция 7. Обратить внимание: Биометрическая защита информации. Адресация сети и архитектура. Управление доступом сети, пароли, средства управления удаленным доступом. Телекоммуникации и удаленный доступ. Вопросы для самоконтроля: - В чем состоит биометрическая защита информации? - Организация адресации сети и виды архитектур? - Методы управление доступом сети, пароли, средства управления удаленным доступом? Тема 5. Технические устройства защиты Лекция 8. Обратить внимание: Требования к средствам защиты. Электронные устройства защиты. Оптические устройства защиты. Вопросы для самоконтроля: - Какие требования к средствам защиты? - Какие существуют электронные устройства защиты? - Принцип действия оптических устройства защиты? Лекция 9. Обратить внимание: Смарт-карты и их возможности. Методы и средства защиты от аварийных ситуаций. Вопросы для самоконтроля? - Разновидности Смарт-карты и их возможности? - Методы и средства защиты от аварийных ситуаций? Тема 6. Криптографические методы защиты информации Лекция 10. Обратить внимание: Терминология. Требования к криптографическим системам. Классификация криптографических методов Подстановки и перестановки. Сжатие информации. Вопросы для самоконтроля: - Какие требования к криптографическим системам предъявляются? - Принципы классификации криптографических методов? - Принципы методов подстановки и перестановки? - Сущность сжатия и нформации? Лекция 11. Обратить внимание: Управление криптографией. Эксплуатация криптографических систем и обработки зашифрованных данных. Генерирование ключей. Управление ключами. Вопросы для самоконтроля: - Методы управления криптографией? - Как осуществляется эксплуатация криптографических систем и обработка зашифрованных данных? - Методы генерирования ключей? - Способы управления ключами? Тема 7. Защита информации в глобальной сети Internet Лекция 12. Обратить внимание: Технология работы в глобальных сетях Solstice Fire Walll. Ограничение доступа в WWW-серверах. Информационная безопасность в Internet. Защита Web серверов. Аутентификация в открытых сетях. Виртуальные частные сети. Административные обязанности, обязанности пользователей. Вопросы для самоконтроля: - Как осуществляется ограничение доступа в WWW-серверах? - В чем заключается информационная безопасность в Internet? - Способы защиты Web серверов? - Что означает аутентификация в открытых сетях? - Чем представлены виртуальные частные сети? - Какие административные обязанности, обязанности пользователей вы знаета? Лекция 13. Обратить внимание: Правила работы в WWW. Виртуальные частные сети, экстрасети, внутренние сети и другие туннели. Модемы и прочие лазейки. Применение PKI и других средств контроля. Электронная торговля.
Вопросы для самоконтроля: - Какие виртуальные частные сети вы, экстрасети, внутренние сети и другие туннели вы знаете? - Как применяются PKI и других средств контроля? - Принцип электронной торговли? Тема 8. Системы охранной сигнализации на территории и в помещениях объекта защиты информации Лекция 14. Обратить внимание: Требования к системам охранной сигнализации. Наружные системы охраны. Ультразвуковые системы. Системы прерывания луча. Телевизионные системы. Радиолокационные системы. Микроволновые системы Вопросы для самоконтроля: - Какие требования к системам охранной сигнализации? - Какие системы охраны вы знаете? Тема 9. Компьютерные вирусы и средства защиты от них
Лекция 15. Обратить внимание: Компьютерные вирусы и их виды. Зараженные файлы Краткое разделение компьютерных вирусов. Современные антивирусные программы. Вопросы для самоконтроля: - Виды компьютерных вирусов? - Классификация компьютерных вирусов? - Современные антивирусные программы? - Методы работы антивирусных программ? Список рекомендуемой литературы Основная 1 Основы информационной безопасности / Галатенко В. А. под ред. члена-корреспондента РАН В. Б. Бетелина / М. : ИНТУИТ.РУ «Интернет-Университет информационных технологий», 2005. – 280 с. 2 Бармен, Скотт. Разработка правил информационной безопасности.: пер. с англ. – М. : Издательский дом «Вильямс», 2008. – 208 с. Дополнительная 3 Анин Б. Защита компьютерной информации. – СПб. : БХВ – Санкт-Петербург, 2009. 4 Батурин Ю. М. Проблемы компьютерного права. – М. : Юридическая литература, 2007 5 Герасименко В. А. Защита информации в автоматизированных системах обработки данных. – М. : Энергоатомиздат, 2005 6 Защита информации в персональных ЭВМ / А. В. Спесивцев и др. – М. : Радио связь – Веста, 2009 7 Иванов М. Криптографические методы защиты информации в компьютерных системах и сетях. М. : КУДИЦ – ОБРАЗ, 2008 8 Корнеев И., Степанов Е. Информационная безопасность и защита информации. М. : Инфра – М, 2010 9 Магауенов Р. Основные задачи и способы обеспечения безопасности АСОИ, М. : ИДМБ, 2008 10 Ярочкин В. Безопасность информационных систем. М.: Ось, 2005 11 Информационный бюллетень «Jet Info» с тематическим разделом по информационной безопасности.http://www.jetinfo.ru/ 12 Журнал «Открытые системы», регулярно публикующий статьи по информационной безопасности. http://www.osp.ru/os/ 13 Сервер компании НИП «Информзащита». http://www.infosec.ru/ 14 Сервер Института информационной безопасности http://www.gocsi.com/ 15 Материалы по безопасности Java-среды. http://java.sun.com/security/ 16 Подборка материалов по информационной безопасности. http://www.linuxsecurity.com/ 17 Сервер Института системного администрирования, сетевого обеспечения и безопасности. http://www.sans.org/ 18 Сервер с новостной информацией по ИБ. http://www.infosecnews.com/ 19 Сервер с реферативной информацией по ИБ. http://www.isr.net/ 20 Журнал по информационной безопасности. http://www.securitymagazine.com/ |