- •2. Задания на выполнение контрольной работы Задание № 1
- •Задание № 2
- •Перечень данных для обобщенного (первичного) анализа системы защиты лвс организации
- •Последовательность выполнения задания:
- •3. Примерный перечень вопросов для подготовки к экзамену
- •4. Рекомендуемая литература Основная
- •Дополнительная
- •Приложения к заданию на контрольную работу
4. Рекомендуемая литература Основная
Е.Б.Белов, В.П.Лось, Р.В.Мещариков, А.А.Шелупанов. Основы информационной безопасности: Учебное пособие для вузов. – М.: Горячая линия - Телеком, 2006. - 544с.
С.П.Расторгуев. Основы информационной безопасности: Учебное пособие для вузов. - М.: Издательский центр «Академия», 2007. - 192с.
В.И. Ярочкин. Информационная безопасность: Учебник для вузов. - М.: Академический проспект, 2005. - 544с.
Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. – М.: Компания Ай Ти; ДМК Пресс, 2004. - 384с.
Галатенко В.А. . Основы информационной безопасности: курс лекций: Учебное пособие для вузов / Под редакцией академика РАН В.Б. Бетелина/. – М.: ИНТУИТ.РУ, 2006. - 208с.
Дополнительная
Семененко В.А. Информационная безопасность: Учебное пособие. 2-е изд., стереот. – М.: МГИУ, 2006. – 277с.
С.П.Расторгуев. Информационная война. Проблемы и модели. Экзистенциальная математика: Учебное пособие для вузов. - М.: Гелиос АРВ, 2006. - 240с.
Сборник руководящих документов по защите информации от несанкционированного доступа. – М: Гостехкомиссия, 1998. – 120 с.
Профессор ведущий дисциплину А.Г. Игнатенко
Приложения к заданию на контрольную работу
Приложение А
Номер темы |
Темы для реферирования |
|
Сущность и содержание новой государственной политике в области национальной безопасности. |
|
Стратегические национальные приоритеты, система обеспечения национальной безопасности, силы обеспечения национальной безопасности, средства обеспечения национальной безопасности |
|
Вызовы и угрозы национальной безопасности Российской Федерации |
|
Содержание деятельности по обеспечению безопасности. Обобщенная модель системы безопасности объекта защиты |
|
Принципы обеспечения безопасности |
|
Понятие «Информация», ее виды и классификация по видам тайн и степеням конфиденциальности |
|
Национальные интересы Российской Федерации в информационной сфере и их обеспечение. |
|
Понятие угрозы. Виды угроз информационной безопасности Российской Федерации и их классификация |
|
Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению. |
|
Методы обеспечения информационной безопасности Российской Федерации |
|
Международное сотрудничество Российской Федерации в области обеспечения информационной безопасности |
|
Основные положения государственной политики обеспечения информационной безопасности Российской Федерации и первоочередные мероприятия по ее реализации. |
|
Понятие «Система», основные признаки систем. Сущность системного подхода. Основные положения системного анализа |
|
Обобщенная модель взаимосвязи понятий Обладатель информации, объект защиты информации и Носитель информации. |
|
Безопасность жизнедеятельности, сущность и содержание |
|
Информационная безопасность как составная часть безопасности жизнедеятельности |
|
Обзор российских стандартов в области информационной безопасности |
|
Обзор международных стандартов в области информационной безопасности |
|
Концепция построения СМИБ организации |
|
Учредительные документы юридического лица (органа власти) и их соответствие законодательству РФ в области информации, информационных технологий и защиты информации |
|
Политика информационной безопасности организации, ее документальное оформление и содержание |
|
Источники, риски и формы атак на информацию |
|
Управление доступом к компьютерной информации: принципы методы средства |
|
Основные положения по обеспечению безопасности информационных (компьютерных) систем |
|
Электронная цифровая подпись (ЭЦП). Общие положения по формированию и применению ЭЦП. |
|
Модель безопасности системы разграничения доступа Secret Net. |
|
Назначение, построение и особенности применения защищенных операционных систем (например, ОС МСВС 3.0) |
|
Управление информационными рисками в организации. |
|
Управление информационными рисками в информационных (компьютерных) системах. |
|
Обзор современных средств контроля работы пользователей в КИС (например, аналогичных Spektor 360) |
|
Современные средства защиты программ от несанкционированного копирования. |
|
Аудит информационной безопасности |
|
Методы и инструментальные средства активного аудита |
|
Средства защиты информации при работе в сетях, реализующие технологию экранирования (межсетевые экраны) |
|
Средства защиты информации, построенные на основе технологии «туннелирования». |
|
Безопасность критичных бизнес - приложений |
|
Модель безопасности операционной системы Windows 2000. |
|
Современные алгоритмы реализации функции хеширования. Практические аспекты применения. |
|
Современные алгоритмы реализации электронной цифровой подписи. Практические аспекты применения. |
|
Модель безопасности операционной системы Netware 4.1. |
|
Модель безопасности операционных систем семейства Unix. |
|
Характеристика современных средств идентификации и аутентификации пользователей (например, Комплекс программно-аппаратных средств контроля доступа к ПЭВМ «Рубеж»). |
|
Основы построения систем аутентификации с использованием интеллектуальных карт (smart card) |
|
Современные средства защиты информации от компьютерных вирусов. |
|
Современные средства защиты информации от программных закладок. |
|
Нормативное правовое регулирование и практическое использование криптографической защиты информации в организации |
|
Комплексные (многоуровневые) системы защиты информации (например, Программный комплекс ViPNet). |
|
Системы централизованного управления корпоративной политикой безопасности (например, система SAFEsuite Decisions) |
|
Нормативная база и методика проведения аудита ИБ. |
|
Обзор инструментальных средств управления информационными рисками |
|
Сертификация специалистов в области ИБ |
|
Сертификация СМИБ |
Приложение Б
АКАДЕМИЯ МАРКЕТИНГА И СОЦИАЛЬНО-ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ – ИМСИТ (г. Краснодар) Кафедра менеджмента информационной безопасности и качества |
|
|
|
КОНТРОЛЬНАЯ РАБОТА |
|
По дисциплине: |
|
|
|
На тему: |
|
|
|
|
|
Работа выполнена студентом |
|
(номер группы) |
|
(фамилия) |
|
(имя и отчество) |
|
Дата поступления (проверки) |
|
|
(число, месяц, год) |
Домашний адрес студента |
|
(город) |
|
(улица, дом, телефон) |
|
Научный руководитель (проверил) |
кандидат военных наук, доцент |
(ученая степень, ученое звание) Игнатенко |
|
(фамилия) Александр Григорьевич |
|
(имя и отчество) |
|
Оценка (зачет) |
|
(Дата, оценка (зачет ) прописью) |
|
|
|
г. Краснодар 2011 г. |
1 Предприятие (организация) по выбору студента (на котором он проходил практику, работает и т.д.)
2 Редактор для рисунка предпочтительно Visio 2003