Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
70
Добавлен:
20.02.2016
Размер:
126.46 Кб
Скачать

5.3. Разделы дисциплин и виды занятий

              1. Наименование

              2. раздела, темы

Количество часов всего

Всего

в том числе по видам занятий

Лекции

Практические/семинарские занятия

Лабораторные занятия, деловые игры

Самостоятельная работа студента

1

2

3

4

5

6

Раздел 1. Организация информационной защиты системы

9

Тема 1.

Основные принципы построения, характеристики и классификация программно-аппаратных средств защиты информации. Анализ требований к защите информации. Оценка потенциальных угроз и уязвимости информации на разных этапах ее обработки, хранения, передачи.Анализ рисков. исети.

3

2

-

-

1

Тема 2.

Предварительный сбор данных и сканирование системы. Бреши и проникновение в систему. Меры противодействия зондированию, методы защиты от атак. Методы защиты программного обеспечения от изучения. Способы анализа программ и методы противодействия изучению, способы встраивания средств защиты в программное обеспечение.

3

2

-

-

1

Тема 3.

Политика сетевой безопасности. Этапы создания политики безопасности. Структуры систем защиты компьютера

3

2

-

-

1

Раздел 2. Основы криптографической защиты данных

23

Тема4.

Симметричные и асимметричные криптосистемы шифрования.

8

2

-

4

2

Тема 5.

Электронные цифровые подписи. Функциихэширования. Комбинированные криптосистемы. Управлениеключами.

4

2

-

-

2

Тема 6

Методы и средства хранения и распределения ключей. Типовые решения в организации ключевых систем.

4

2

-

-

2

Тема 7

Имитозащита информации.

3

2

-

-

1

Раздел 3. Защита доступа к информационным ресурсам

29

Тема 8

Компоненты инфраструктуры открытых ключей. Службы сертификации. Центры сертификации. Управление сертификатами. Типы сертификатов. Запрос, импорт, экспорт сертификатов. Хранилище сертификатов. Распространение и отзыв сертификатов.

3

2

-

-

1

Тема 9

Аутентификации,авторизацияи администрирование (ААА) доступа к данным. Компоненты модели аутентификации. Методы аутентификации, использующие пароли и сертификаты.Протоколыаутентификации на основе симметричного шифрования. Протокол Kerberos. Модель взаимодействия компонентов Kerberos. Особенности междоменной аутентификации. Строгая аутентификации, основанная на асимметричном шифровании. Планирование и реализация стратегии аутентификации..

4

2

-

-

2

Тема 10

Управление доступом к данным. Стандартные и специальные права доступа. Наследованиеразрешений и запретов. Базовая стратегия использования групп. Аудит безопасности. Шаблоны безопасности

22

2

-

14

6

Раздел 4. Безопасность удаленного доступа и межсетевого взаимодействия

25

Тема 9.

Методы защиты передачи данных. Стратегии защиты удалённого доступа к ресурсам инфосистемы. Анализ уязвимостей удаленного доступа. Использование компонентов управления доступом к инфосистеме..

8

2

-

4

2

Тема 10

Политики удалённого доступа. Централизованное управление удалённым доступом. Протоколы защищенных каналов на сеансовом уровне. Планирование и настройка требуемогоуровня безопасностидля информационных серверов. Базовые механизмы и концепции IPSec. Компоненты политик IPSec и их функции. Политика переговоров и политика безопасности. Протоколы безопасности. Структуры пакетов для транспортного и туннельного режимов. Протоколы туннелирования/инкапсуляцииданных. Настройка политик на соединяющихся сторонах

4

2

-

-

2

Раздел 5. Защита системы от вредоносных программ

13

Тема 11

Защита программ от разрушающих программных воздействий. Классификация компьютерных вирусов, червей, спама, резидентов. Жизненный цикл. Виды антивирусных программ, критерии качества. Способы обнаружения и защиты.

3

2

-

-

1

Тема 12

Защита программ от изменения и контроль целостности. Понятие изолированной программной среды, методы обеспечения и контроля целостности программ. Примеры антивирусных программных комплексов. Методы защиты от спама.

10

4

-

4

2

Раздел 6. Системы обнаружения вторжений

18

Тема 13

Концепции многоуровневой информационной защиты системы.

3

2

-

-

1

Тема 14

Атаки. Программные средства атак. Системы обнаружения вторжений IDS. Классификация IDS. Обобщенная структура и компоненты системы обнаружения атак. Примеры реализации систем IDS ведущими производителями сетевых решений

15

4

-

8

3

Всего

108

34

-

34

40