- •Образовательная автономная некоммерческая организация
- •1. Цели и задачи дисциплины
- •2. Место дисциплины в структуре ооп
- •3. Требования к результатам освоения дисциплины
- •4. Объем дисциплины и виды учебной работы
- •5. Содержание дисциплины
- •5.1. Содержание разделов дисциплины
- •5.2. Разделы дисциплины и междисциплинарные связи с последующими дисциплинами
- •5.3. Разделы дисциплин и виды занятий
- •Примерная тематика курсовых проектов (работ)
- •7 . Учебно-методическое и информационное обеспечение дисциплины
- •8. Материально-техническое обеспечение дисциплины
- •9. Методические рекомендации по организации изучения дисциплины
5.3. Разделы дисциплин и виды занятий
|
Количество часов всего | ||||||
Всего |
в том числе по видам занятий | ||||||
Лекции |
Практические/семинарские занятия |
Лабораторные занятия, деловые игры |
Самостоятельная работа студента | ||||
1 |
2 |
3 |
4 |
5 |
6 | ||
Раздел 1. Организация информационной защиты системы |
9 |
| |||||
Тема 1. |
Основные принципы построения, характеристики и классификация программно-аппаратных средств защиты информации. Анализ требований к защите информации. Оценка потенциальных угроз и уязвимости информации на разных этапах ее обработки, хранения, передачи.Анализ рисков. исети. |
3 |
2 |
- |
- |
1 | |
Тема 2. |
Предварительный сбор данных и сканирование системы. Бреши и проникновение в систему. Меры противодействия зондированию, методы защиты от атак. Методы защиты программного обеспечения от изучения. Способы анализа программ и методы противодействия изучению, способы встраивания средств защиты в программное обеспечение. |
3 |
2 |
- |
- |
1 | |
Тема 3. |
Политика сетевой безопасности. Этапы создания политики безопасности. Структуры систем защиты компьютера |
3 |
2 |
- |
- |
1 | |
Раздел 2. Основы криптографической защиты данных |
23 |
| |||||
Тема4. |
Симметричные и асимметричные криптосистемы шифрования. |
8 |
2 |
- |
4 |
2 | |
Тема 5. |
Электронные цифровые подписи. Функциихэширования. Комбинированные криптосистемы. Управлениеключами. |
4 |
2 |
- |
- |
2 | |
Тема 6 |
Методы и средства хранения и распределения ключей. Типовые решения в организации ключевых систем. |
4 |
2 |
- |
- |
2 | |
Тема 7 |
Имитозащита информации. |
3 |
2 |
- |
- |
1 | |
Раздел 3. Защита доступа к информационным ресурсам |
29 |
| |||||
Тема 8 |
Компоненты инфраструктуры открытых ключей. Службы сертификации. Центры сертификации. Управление сертификатами. Типы сертификатов. Запрос, импорт, экспорт сертификатов. Хранилище сертификатов. Распространение и отзыв сертификатов. |
3 |
2 |
- |
- |
1 | |
Тема 9 |
Аутентификации,авторизацияи администрирование (ААА) доступа к данным. Компоненты модели аутентификации. Методы аутентификации, использующие пароли и сертификаты.Протоколыаутентификации на основе симметричного шифрования. Протокол Kerberos. Модель взаимодействия компонентов Kerberos. Особенности междоменной аутентификации. Строгая аутентификации, основанная на асимметричном шифровании. Планирование и реализация стратегии аутентификации.. |
4 |
2 |
- |
- |
2 | |
Тема 10 |
Управление доступом к данным. Стандартные и специальные права доступа. Наследованиеразрешений и запретов. Базовая стратегия использования групп. Аудит безопасности. Шаблоны безопасности |
22 |
2 |
- |
14 |
6 | |
Раздел 4. Безопасность удаленного доступа и межсетевого взаимодействия |
25 |
| |||||
Тема 9. |
Методы защиты передачи данных. Стратегии защиты удалённого доступа к ресурсам инфосистемы. Анализ уязвимостей удаленного доступа. Использование компонентов управления доступом к инфосистеме.. |
8 |
2 |
- |
4 |
2 | |
Тема 10 |
Политики удалённого доступа. Централизованное управление удалённым доступом. Протоколы защищенных каналов на сеансовом уровне. Планирование и настройка требуемогоуровня безопасностидля информационных серверов. Базовые механизмы и концепции IPSec. Компоненты политик IPSec и их функции. Политика переговоров и политика безопасности. Протоколы безопасности. Структуры пакетов для транспортного и туннельного режимов. Протоколы туннелирования/инкапсуляцииданных. Настройка политик на соединяющихся сторонах |
4 |
2 |
- |
- |
2 | |
Раздел 5. Защита системы от вредоносных программ |
13 |
| |||||
Тема 11 |
Защита программ от разрушающих программных воздействий. Классификация компьютерных вирусов, червей, спама, резидентов. Жизненный цикл. Виды антивирусных программ, критерии качества. Способы обнаружения и защиты. |
3 |
2 |
- |
- |
1 | |
Тема 12 |
Защита программ от изменения и контроль целостности. Понятие изолированной программной среды, методы обеспечения и контроля целостности программ. Примеры антивирусных программных комплексов. Методы защиты от спама. |
10 |
4 |
- |
4 |
2 | |
Раздел 6. Системы обнаружения вторжений |
18 |
| |||||
Тема 13 |
Концепции многоуровневой информационной защиты системы. |
3 |
2 |
- |
- |
1 | |
Тема 14 |
Атаки. Программные средства атак. Системы обнаружения вторжений IDS. Классификация IDS. Обобщенная структура и компоненты системы обнаружения атак. Примеры реализации систем IDS ведущими производителями сетевых решений |
15 |
4 |
- |
8 |
3 | |
Всего |
|
108 |
34 |
- |
34 |
40 |