- •Министерство образования и науки рф
- •1. Цели и задачи дисциплины
- •2. Место дисциплины в структуре ооп
- •3. Требования к результатам освоения дисциплины
- •4. Объем дисциплины и виды учебной работы
- •4.1 Очная полная форма обучения
- •4.3 Заочная полная форма обучения
- •4.3 Заочная сокращенная форма обучения
- •5. Содержание дисциплины
- •5.1. Содержание разделов дисциплины
- •Раздел 1 Общая проблема информационной безопасности информационных систем
- •Тема 1.1. Основные понятия информационной безопасности. Санкционированный и несанкционированный доступ. Базовые свойства информационной безопасности. Угрозы безопасности и каналы реализации угроз.
- •Тема 1.2. Основные принципы разграничения информационной безопасности. Ценность информации. Меры обеспечения безопасности компьютерных систем.
- •Раздел 2 Защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение)
- •Тема 2.1. Характеристика способов защиты компьютерной информации с поаппаратно-программных мер
- •Тема 2.2. Идентификация и аутентификация субъектов
- •Раздел 3 Организационное обеспечение информационной безопасности
- •Тема 3.1. Классификация политик безопасности
- •Тема 3.2. Модели контроля целостности
- •Тема 3.3. Модели контроля безопасности
- •Раздел 4 Защита информации от несанкционированного доступа
- •Раздел 5 Математические и методические средства защиты
- •Тема 5.1. Элементы теории чисел
- •Тема 5.2. Принципы криптографической защиты. Симмитричные криптосистемы.
- •Тема 5.3. Ассиметричные криптосистемы. Стандарты шифрования различных стран.
- •Раздел 6 Компьютерные средства защиты в информационных системах
- •Тема 6.1. Контроль целостности информации. Электронно-цифровая подпись
- •Тема 6.2. Хранение и распределение ключевой информации. Протоколы безопасной аутентификации пользователей
- •Тема 6.3. Защита от разрушающих программных воздействий
- •Тема 6.4. Защита информации в компьютерных сетях
- •Раздел 7 Программа информационной безопасности России и пути ее реализации
- •Тема 7.1. Руководящие документы России
- •Тема 7.2. ИНженерно-техническая защита информации
- •Тема 7.2. ИНженерно-техническая защита информации
- •Тема 7.3. Правовое обеспечение информационной безопасности
- •5.2. Разделы дисциплины и виды занятий
- •5.2.1 Очная полная форма обучения
- •5.3.2 Заочная полная форма обучения
- •5.3.3 Заочная сокращенная форма обучения
- •5.3 Перечень тем практических занятий (семинаров)
- •5.7. Разделы дисциплины и междисциплинарные связи с последующими дисциплинами
- •6. Организация самостоятельной работы студентов
- •7 . Учебно-методическое и информационное обеспечение дисциплины
- •8. Материально-техническое обеспечение дисциплины
- •9. Методические рекомендации по организации изучения дисциплины
Тема 1.2. Основные принципы разграничения информационной безопасности. Ценность информации. Меры обеспечения безопасности компьютерных систем.
Контрольные вопросы:
Перечислите основные принципы обеспечения ИБ в АСОИ. Кратко охарактеризуйте их.
Перечислите меры обеспечения безопасности компьютерных систем.
Охарактеризуйте три состава преступлений в области компьютерной информации, определенных Российским законодателем.
Что включают в себя организационно-административные меры защиты информации?
Рекомендуемая литература:
1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012
2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.
3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011
Раздел 2 Защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение)
Тема 2.1. Характеристика способов защиты компьютерной информации с поаппаратно-программных мер
Контрольные вопросы:
Какие основные способы защиты реализуют аппаратно-программные меры?
Что понимают под ценностью информации?
Перечислите и охарактеризуйте наиболее известные подходы к построению моделей защиты АСОИ, основанных на понятии ценности информации.
Рекомендуемая литература:
1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012
2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.
3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011
Тема 2.2. Идентификация и аутентификация субъектов
Контрольные вопросы:
Что понимают под идентификацией и аутентификацией? В чем заключается различие данных этапов и как они связаны между собой?
Приведите примеры различных идентификаторов и аутентификаторов пользователя.
Что понимают под авторизацией пользователя?
Чем определяется стойкость к взлому подсистемы идентификации и аутентификации?
Перечислите основные недостатки парольных подсистем идентификации и аутентификации.
Перечислите основные угрозы парольным подсистемам идентификации и аутентификации.
Перечислите требования к выбору и использованию паролей?
Как количественно оценить стойкость к взлому парольных подсистем идентификации и аутентификации?
Как изменится стойкость к взлому подсистемы парольной аутентификации при увеличении характеристик A,L,V,T? При их уменьшении?
Приведите примеры технических устройств, с помощью которых может решаться задача идентификации пользователя?
Приведите примеры технических устройств, с помощью которых может решаться задача идентификации и аутентификации пользователя?
В чем заключается различие между пассивными и активными пластиковыми картами? Приведите примеры пассивных и активных карт?
Перечислите основные компоненты интеллектуальных карт. В чем их назначение?
Что понимается под биометрической аутентификацией пользователя? Приведите примеры биометрических характеристик.
Перечислите основные отличия методов биометрической аутентификации пользователя от других (например, парольных).
Что из себя представляет вектор биометрических признаков?
Что понимают под коэффициентом ошибочных отказов и коэффициентом ошибочных подтверждений биометрической системы?
Дайте геометрическую интерпретацию коэффициентов ошибочных отказов и ошибочных подтверждений.
Как в биометрических системах принимается решение о прохождении либо не прохождении пользователем аутентификации?
Что из себя представляет кривая рабочих характеристик приемника?
Рекомендуемая литература:
1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012
2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.
3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011