РефератыОстальные рефератыМеМетодические рекомендации по изучению дисциплины «защита информации в компьютерных ситемах»

Методические рекомендации по изучению дисциплины «защита информации в компьютерных ситемах»





Титульный лист методических рекомендаций



Форма


Ф СО ПГУ 7.18.3/40



Министерство образования и науки Республики Казахстан


Павлодарский государственный университет имени С. Торайгырова


Кафедра учета и аудита


МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ


ПО ИЗУЧЕНИЮ ДИСЦИПЛИНЫ


«
ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИТЕМАХ
»


Павлодар






Лист утверждения к методическим рекомендациям и указаниям



Форма


Ф СО ПГУ 7.18.3/34





УТВЕРЖДАЮ


Проректор по УР


___________Н.Э. Пфейфер


«____»__________20___г.


Составители: ст. преподаватель Богданова Е.А. _________________


Кафедра учета и аудита


Методические рекомендации



по изучению дисциплины «Защита информации в компьютерных системах»


для студентов специальности 5В050700 «Менеджмент»


Рекомендованы на заседании кафедры «____»____________20___г.


Протокол №_____.


Заведующий кафедрой УиА________________ А.Ж. Мусина


Одобрены УМС финансово-экономического факультета «___»__________20__г. Протокол №_____


Председатель УМС ____________ А.Б. Темиргалиева «___»_______20___г.


СОГЛАСОВАНО


Декан ФЭФ _______________________ Т.Я. Эрназаров «___»_______20___г.


ОДОБРЕНО:


Начальник ОПиМОУП __________________ А.А. Варакута «___»______20___г.


Одобрена учебно-методическим советом университета


«___»___________20___г. Протокол №_____


СОГЛАСОВАНО


Зав. кафедрой ЭиМ_____________________ С.К. Кунязова


Введение



Лекция 1.


Обратить внимание:


Цель и содержание курса. Предмет защиты. Информация как предмет права собственности. Информация как коммерческая тайна. Программные средства как продукция Виды программных продуктов. Понятия информационной безопасности. Основные составляющие информационной безопасности. Важность и сложность проблемы информационной безопасности.



Вопросы для самоконтроля;


- Виды программных продуктов?


- Понятия информационной безопасности?


- Основные составляющие информационной безопасности?


- Важность и сложность проблемы информационной безопасности?


Тема 2. Законодательные аспекты защиты информации



Лекция 2.


Обратить внимание:


Основные понятия. Безопасность информационных ресурсов. Документирование информации.


Вопросы для самоконтроля:


- Основные понятия информационной безопасности?


- Методы обеспечения безопасности информационных ресурсов?


- Документирование информации?



Лекция 3.


Обратить внимание:


Государственные информационные ресурсы. Информация о гражданах. Законы о защите информации РК.



Вопросы для самоконтроля:


- Государственные информационные ресурсы?


- Информация о гражданах?


- Законы о защите информации РК?


Тема 3. Объекты защиты информации


Лекция 4.


Обратить внимание:


Классификация объектов защиты информации. Виды угроз деятельности объектов. Потенциальные угрозы безопасности информации в ИС. Случайные угрозы. Преднамеренные угрозы. Персональные ЭВМ как объект защиты информации. ЛВС как объект защиты информации.


Вопросы для самоконтроля:


- Объекты защиты информации?


- Виды угроз?


- Потенциальные угрозы безопасности?


- Что относится к случайным угрозам?


- Что относится к преднамеренным угрозам?



Лекция 5.


Обратить внимание:


Основные определения и критерии классификации угроз. Наиболее распространенные угрозы доступности, примеры угроз доступности. Вредоносное программное обеспечение. Основные угрозы целостности и конфиденциальности.


Вопросы для самоконтроля:


Основные определения угрозы?


Классификационные критерии угроз?


Наиболее распространенные угрозы доступности, примеры?


Вредоносное программное обеспечение?


Основные угрозы целостности и конфиденциальности?


Тема 4. Обзор методов защиты


Лекция 6.


Обратить внимание:


Организационные мероприятия по защите информации. Средства собственной защиты. Средства защиты в составе вычислительной системы. Средства активной защиты. Средства пассивной защиты. Защита программного обеспечения в компьютерных системах.


Вопросы для самоконтроля:


- Средства собственной защиты?


- Средства защиты в составе вычислительной системы?


- Средства активной защиты?


- Средства пассивной защиты?



Лекция 7.


Обратить внимание:


Биометрическая защита информации. Адресация сети и архитектура. Управление доступом сети, пароли, средства управления удаленным доступом. Телекоммуникации и удаленный доступ.


Вопросы для самоконтроля:


- В чем состоит биометрическая защита информации?


- Организация адресации сети и виды архитектур?


- Методы управление доступом сети, па

роли, средства управления удаленным доступом?


Тема 5. Технические устройства защиты


Лекция 8.


Обратить внимание:


Требования к средствам защиты. Электронные устройства защиты. Оптические устройства защиты.


Вопросы для самоконтроля:


- Какие требования к средствам защиты?


- Какие существуют электронные устройства защиты?


- Принцип действия оптических устройства защиты?


Лекция 9.


Обратить внимание:


Смарт-карты и их возможности. Методы и средства защиты от аварийных ситуаций.


Вопросы для самоконтроля?


- Разновидности Смарт-карты и их возможности?


- Методы и средства защиты от аварийных ситуаций?


Тема 6. Криптографические методы защиты информации


Лекция 10.


Обратить внимание:


Терминология. Требования к криптографическим системам. Классификация криптографических методов Подстановки и перестановки. Сжатие информации.


Вопросы для самоконтроля:


- Какие требования к криптографическим системам предъявляются?


- Принципы классификации криптографических методов?


- Принципы методов подстановки и перестановки?


- Сущность сжатия и нформации?


Лекция 11.


Обратить внимание:


Управление криптографией. Эксплуатация криптографических систем и обработки зашифрованных данных. Генерирование ключей. Управление ключами.


Вопросы для самоконтроля:


- Методы управления криптографией?


- Как осуществляется эксплуатация криптографических систем и обработка зашифрованных данных?


- Методы генерирования ключей?


- Способы управления ключами?


Тема 7. Защита информации в глобальной сети Internet


Лекция 12.


Обратить внимание:


Технология работы в глобальных сетях Solstice Fire Walll. Ограничение доступа в WWW-серверах. Информационная безопасность в Internet. Защита Web серверов. Аутентификация в открытых сетях. Виртуальные частные сети. Административные обязанности, обязанности пользователей.


Вопросы для самоконтроля:


- Как осуществляется ограничение доступа в WWW-серверах?


- В чем заключается информационная безопасность в Internet?


- Способы защиты Web серверов?


- Что означает аутентификация в открытых сетях?


- Чем представлены виртуальные частные сети?


- Какие административные обязанности, обязанности пользователей вы знаета?


Лекция 13.


Обратить внимание:


Правила работы в WWW. Виртуальные частные сети, экстрасети, внутренние сети и другие туннели. Модемы и прочие лазейки. Применение PKI и других средств контроля. Электронная торговля.



Вопросы для самоконтроля:


- Какие виртуальные частные сети вы, экстрасети, внутренние сети и другие туннели вы знаете?


- Как применяются PKI и других средств контроля?


- Принцип электронной торговли?


Тема 8. Системы охранной сигнализации на территории и в помещениях объекта защиты информации


Лекция 14.


Обратить внимание:


Требования к системам охранной сигнализации. Наружные системы охраны. Ультразвуковые системы. Системы прерывания луча. Телевизионные системы. Радиолокационные системы. Микроволновые системы


Вопросы для самоконтроля:


- Какие требования к системам охранной сигнализации?


- Какие системы охраны вы знаете?


Тема 9. Компьютерные вирусы и средства защиты от них



Лекция 15.


Обратить внимание:


Компьютерные вирусы и их виды. Зараженные файлы Краткое разделение компьютерных вирусов. Современные антивирусные программы.


Вопросы для самоконтроля:


- Виды компьютерных вирусов?


- Классификация компьютерных вирусов?


- Современные антивирусные программы?


- Методы работы антивирусных программ?


Список рекомендуемой литературы


Основная


1 Основы информационной безопасности / Галатенко В. А. под ред. члена-корреспондента РАН В. Б. Бетелина / М. : ИНТУИТ.РУ «Интернет-Университет информационных технологий», 2005. – 280 с.


2 Бармен, Скотт. Разработка правил информационной безопасности.: пер. с англ. – М. : Издательский дом «Вильямс», 2008. – 208 с.


Дополнительная


3 Анин Б. Защита компьютерной информации. – СПб. : БХВ – Санкт-Петербург, 2009.


4 Батурин Ю. М. Проблемы компьютерного права. – М. : Юридическая литература, 2007


5 Герасименко В. А. Защита информации в автоматизированных системах обработки данных. – М. : Энергоатомиздат, 2005


6 Защита информации в персональных ЭВМ / А. В. Спесивцев и др. – М. : Радио связь – Веста, 2009


7 Иванов М. Криптографические методы защиты информации в компьютерных системах и сетях. М. : КУДИЦ – ОБРАЗ, 2008


8 Корнеев И., Степанов Е. Информационная безопасность и защита информации. М. : Инфра – М, 2010


9 Магауенов Р. Основные задачи и способы обеспечения безопасности АСОИ, М. : ИДМБ, 2008


10 Ярочкин В. Безопасность информационных систем. М.: Ось, 2005


11 Информационный бюллетень «Jet Info» с тематическим разделом по информационной безопасности.http://www.jetinfo.ru/


12 Журнал «Открытые системы», регулярно публикующий статьи по информационной безопасности. http://www.osp.ru/os/


13 Сервер компании НИП «Информзащита». http://www.infosec.ru/


14 Сервер Института информационной безопасности http://www.gocsi.com/


15 Материалы по безопасности Java-среды. http://java.sun.com/security/


16 Подборка материалов по информационной безопасности. http://www.linuxsecurity.com/


17 Сервер Института системного администрирования, сетевого обеспечения и безопасности. http://www.sans.org/


18 Сервер с новостной информацией по ИБ. http://www.infosecnews.com/


19 Сервер с реферативной информацией по ИБ. http://www.isr.net/


20 Журнал по информационной безопасности. http://www.securitymagazine.com/

Сохранить в соц. сетях:
Обсуждение:
comments powered by Disqus

Название реферата: Методические рекомендации по изучению дисциплины «защита информации в компьютерных ситемах»

Слов:1323
Символов:13740
Размер:26.84 Кб.