Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
129
Добавлен:
20.02.2016
Размер:
352.26 Кб
Скачать

Тема 10.3 Функциональные и обеспечивающие подсистемы, технология, управление

Содержание

1 Теоретическая информация (тезисное изложение материала примерно на 20 страниц)

Пример обобщенной системы защиты информации (СЗИ). Программные подсистемы. Аппаратные подсистемы. Подсистема управления. Подсистема контроля доступа. Подсистема регистрации и учета. Подсистема обеспечения целостности. Структура СЗИ от несанкционированных средств доступа (НСД). Технология функционирования СЗИ от НСД. Управление СЗИ от НСД. Замкнутая программная среда. Подсистема криптографической защиты. Подсистема антивирусной защиты. Подсистема контроля содержимого электронной почты. Структура СЗИ от побочных электромагнитных излучений и наводок (ПЭМИН). Технология функционирования СЗИ от ПЭМИН. Управление СЗИ от ПЭМИН. Методика управления комплексными системами защиты информации (КСЗИ). Методика комплексного постоянного контроля работоспособности СЗИ

2 Практический пример использования теоретического материала (примерно на 5 страниц)

3 Электронные слайды в MicrosoftOfficePowerPoint2003 по теоретическому материалу в виде рисунков

4 Глоссарий по теоретическому материалу (примерно на 5 страниц)

5 Список используемых информационных источников

Тема 10.4 Методология формирования задач защиты

Содержание

1 Теоретическая информация (тезисное изложение материала примерно на 20 страниц)

Понятие задачи защиты. Методы формирования функций защиты. Анализ существующих методик определения требований к ЗИ. Требования к безопасности ИС в США. Требования к безопасности ИС в России. Классы защищенности СВТ от несанкционированных средств доступа (НСД). Оценка безопасности ИС Франции. Факторы, влияющие на требуемый уровень ЗИ. Критерии оценки безопасности ИТ. Классы задач ЗИ. Функции ЗИ. Состояния и функции СЗИ. Безопасность информации при использовании средств связи и различных коммуникаций. Безопасность информации при осуществлении документооборота. Документооборот как КУИ

2 Практический пример использования теоретического материала (примерно на 5 страниц)

3 Электронные слайды в MicrosoftOfficePowerPoint2003 по теоретическому материалу в виде рисунков

4 Глоссарий по теоретическому материалу (примерно на 5 страниц)

5 Список используемых информационных источников

Тема 10.5 Интеграция системы защиты информации в технологическую среду

Содержание

1 Теоретическая информация (тезисное изложение материала примерно на 20 страниц)

Требования к архитектуре системы защиты информации (СЗИ). Построение СЗИ. Организация защиты Корпоративных Сетей. Идентификация и аутентификация пользователей. Межсетевые экраны. Понятие и классификация МЭ. Наиболее популярные МЭ. Средства обнаружения Атак и защиты ПО. Классификация систем обнаружения атак. Недостатки систем обнаружения атак. Отечественные и зарубежные системы. Безопасность систем электронной почты. Политика использования электронной почты. Выбор системы контроля содержимого электронной почты. Современное оборудование для ЗИ (УКДЗ). Выбор оборудования для защиты АС. УКДЗ СОБОЛЬ. УКДЗ АККОРД

2 Практический пример использования теоретического материала (примерно на 5 страниц)

3 Электронные слайды в MicrosoftOfficePowerPoint2003 по теоретическому материалу в виде рисунков

4 Глоссарий по теоретическому материалу (примерно на 5 страниц)

5 Список используемых информационных источников