- •Оано впо
- •1 Цели и задачи
- •2 Требования к содержанию работы
- •3 Оценочная характеристика работы
- •4 Основные правила оформления отчета
- •5 Тематика работ Код 1 (опд.Ф.07 рп2009 Безопасность вычислительных сетей)
- •Тема 1.1 Методы и средства защиты компьютерной информации информации при распределенной обработке данных
- •Тема 1.2 Классификация сетей по способам распределения данных и методам их защиты
- •Тема 1.8 Методы и средства защиты информации при разделении ресурсов и технологии разграничения доступа
- •Тема 1.10 Методы и средства защиты информации при интеграция локальных сетей в региональные и глобальные сети
- •Тема 1.12 Методы и средства защиты информации при организации вычислительных сетей на базе операционных систем Windows
- •Тема 1.13 Методы и средства защиты информации при организации вычислительных сетей на базе операционных систем Linux
- •Тема 1.14 Методы и средства защиты информации в неоднородных вычислительных сетях
- •Тема 1.15Методы и средства защиты в глобальной сети Internet
- •Тема 1.16 Методы и средства защиты компьютерной информации при управлении распределенными ресурсами
- •Тема 1.18 Методы и средства защиты компьютерной информации в корпоративных сетей Intranet
- •Код 2 (опд.Ф.08 рп2009 Безопасность систем бд)
- •Тема 2.5 Методы и средства защиты информации при оптимизации производительности и характеристик доступа к реляционным бд
- •Тема 2.7 Методы и средства защиты информации в различных современных бд.
- •Тема 2.8 Методы и средства защиты информации средствами субд.
- •Код 4 (опд.Ф.10 рп2009 Теоретические основы компьютерной безопасности)
- •Тема 4.1 Методы и средства защиты информации в архитектура электронных систем обработки данных.
- •Тема 4.4 Методы и средства защиты информации в различных классах безопасности компьютерных систем
- •Тема 4.5 Критерии и классы защищенности средств вычислительной техники и автоматизированных информационных систем
- •Тема 4.6 Стандарты по оценке защищенных систем
- •Тема 4.9 Особенности применения криптографических методов при защите компьютерных систем
- •Тема 4.10 Способы реализации стеганографии.
- •Тема 4.12 Концепция защищенного ядра различных ос при защите информации
- •Тема 4.13 Методы верификации при защите информации
- •Тема 4.14 Методы и средства защиты информации. Защищенные домены информационной безопасности
- •Тема 4.15 Методы построения защищенных автоматизированных систем.
- •Тема 4.16 Исследование корректности систем защиты компьютерной информации
- •Тема 4.17 Методология обследования и проектирования систем защиты компьютерной информации
- •Тема 4.19 Управление процессами функционирования систем защиты компьютерной информации
- •Код 5 (опд.Ф.11 рп2009 Организационное обеспечение информационной безопасности)
- •Тема 5.2 Оценка ущерба в следствии противоправного выхода конфедициальной информации из защищаемой сферы и меры по его локализации
- •Тема 5.6 Подбор, расстановка и работа с кадрами при организации защиту информации
- •Тема 5.7 Организация и обеспечение режима секретности
- •Тема 5.10 Защита информации при авариях и иных чрезвычайных ситуациях
- •Тема 5.11 Технологические меры поддержания информационной безопасности объектов
- •Тема 5.12 Обеспечение информационной безопасности объекта при осуществлении международного научно-технического и экономического сотрудничества
- •Код 6 (опд.Ф.12 рп2009 Правовое обеспечение информационной безопасности)
- •Тема 6.1-1 Право в области обеспечения информационной безопасности, защиты государственной тайны и конфиденциальной информации и его место в системе информационного права.
- •Тема 6.1-2 Организационная основа системы правового обеспечения информационной безопасности.
- •Тема 6.1-3 Структура и основные направления развития законодательной базы в области информационной безопасности.
- •Тема 6.2-1 Конституционная основа информационных прав граждан
- •Тема 6.2-2 Механизм реализации прав граждан на информацию
- •Тема 6.5 Система защиты государственной тайны
- •Тема 6.6 Правовой режим защиты государственной тайны
- •Тема 6.7-1 Конфиденциальная информация как объект правового регулирования информационной безопасности
- •Тема 6.8-1 Правовой режим коммерческой тайны конфиденциальной информации
- •Тема 6.8-2 Правовой режим персональных данных конфиденциальной информации
- •Тема 6.8-3 Правовой режим профессиональной тайны конфиденциальной информации
- •Тема 6.9-1 Человеческий фактор как основа системы защиты информации
- •Тема 6.9-2 Особенности работы с персоналом, владеющим сведениями, составляющими государственную тайну
- •Тема 6.9-3 Особенности работы с персоналом, владеющим конфиденциальной информацией
- •Тема 6.10-1 Основные понятия, положения, организационная структура системы государственного лицензирования
- •Тема 6.10-2 Система сертификации средств защиты информации
- •Тема 6.10-3 Аттестация объектов информатизации по требованиям безопасности информации
- •Тема 6.11-2 Применение и разработка шифровальных средств защиты информации
- •Тема 6.11-3 Электронная цифровая подпись
- •Тема 6.12-1 Защита интеллектуальной собственности в системе правового регулирования информационной безопасности. Основные положения
- •Тема 6.12-2 Законодательство об авторском праве и смежных правах
- •Тема 6.12-3 Особенности и основные сложности правовой защиты программ для эвм и баз данных
- •Тема 6.12-4 Патентное право
- •Тема 6.14-1 Формирование концептуальных основ и принципов защиты информации за рубежом
- •Тема 6.14-2 Основные направления правового обеспечения информационной безопасности в мировом сообществе.
- •Тема 6.15-1 Понятие компьютерных преступлений и их классификация
- •Тема 6.15-2 Уголовно-правовая характеристика компьютерных преступлений
- •Тема 6.15-3 Криминалистическая характеристика компьютерных преступлений
- •Тема 6.16-1 Общие положения расследования преступлений в сфере компьютерной информации.
- •Тема 6.17 Экспертиза преступлений в области компьютерной информации
- •Код 7 (опд.Ф.13 рп2009 Криптографические методы защиты информации)
- •Тема 7.5 Режимы применения блочных шифров при защите информации
- •Тема 7.6 Системы шифрования с открытым ключом
- •Тема 7.7 Виды информации, подлежащей шифрованию
- •Тема 7.8 Криптографическая стойкость шифров
- •Тема 7.9 Модели шифров
- •Тема 7.12 Программные и аппаратные реализации шифрации
- •Тема 7.13 Реализация криптографических систем
- •Тема 7.14 Использование вычислительной техники в криптографии
- •Тема 7.15 Организация сетей с засекреченной связью
- •Тема 7.16 Целостность информации в криптографии
- •Тема 7.17 Хеш-функция в криптографии
- •Тема 7.19 Ключевые системы в крипторгафии
- •Код 8 (опд.Ф.14 рп2009 Технические средства и методы защиты информации)
- •Тема 8.1 Виды, источники и носители защищаемой информации
- •Тема 8.2 Демаскирующие признаки объектов наблюдения и сигналов при защите информации
- •Тема 8.3 Опасные сигналы и их источники при защите информации
- •Тема 8.4 Побочные электромагнитные излучения и наводки при защите информации
- •Тема 8.5 Структура, классификация и основные характеристики технических каналов утечки информации при защите информации
- •Тема 8.7 Основные этапы и процедуры добывания информации технической разведкой
- •Тема 8.8 Возможности видов технической разведки
- •Тема 8.9 Концепция и методы инженерно-технической защиты информации
- •Тема 8.10 Концепция и методы инженерно-технической защиты и технической охраны объектов
- •Тема 8.11 Скрытие объектов наблюдения при защите информации
- •Тема 8.12 Скрытие речевой информации в каналах связи при защите информации
- •Тема 8.13 Энергетическое скрытие акустических информативных сигналов при защите информации
- •Тема 8.14 Обнаружение и локализация закладных устройств, подавление их сигналов при защите информации
- •Тема 8.15 Подавление опасных сигналов акустоэлектрических преобразователей при защите информации
- •Тема 8.16 Экранирование и компенсация информативных полей при защите информации
- •Тема 8.17 Подавление информативных сигналов в цепях заземления и электропитания при защите информации
- •Тема 8.18 Подавление опасных сигналов при защите информации
- •Тема 8.19 Характеристика государственной системы противодействия технической разведке при защите информации
- •Тема 8.20 Нормативные документы по противодействию технической разведке при защите информации
- •Тема 8.21 Виды контроля эффективности защиты информации
- •Тема 8.22 Основные положения методологии инженерно-технической защиты информации
- •Тема 8.23 Методы расчета и инструментального контроля показателей защиты информации
- •Перечень примерной тематики практических работ по теоретическому материалу
- •Код 9 (опд.Ф.15 рп2009 Программно - аппаратные средства обеспечения информационной безопасности)
- •Тема 9.1 Программно – аппаратные средства обеспечения информационной безопасности
- •Тема 9.2 Основные принципы создания программно – аппаратных средств обеспечения информационной безопасности, концепция диспетчера доступа
- •Тема 9.4 Методы и средства ограничения доступа к компонентам вычислительных систем программно – аппаратными средствами
- •Тема 9.5 Методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям
- •Тема 9.6 Методы и средства хранения ключевой информации
- •Тема 9.7 Защита программ от изучения, способы встраивания средств защиты в программное обеспечение
- •Тема 9.8 Защита от разрушающих программных воздействий, защита программ от изменения и контроль целостности, построение изолированной программной среды
- •Тема 9.9 Задачи и технология сертификации программно-аппаратных средств на соответствие требованиям информационной безопасности
- •Тема 9.10 Основные категории требований к программной и программно – аппаратной реализации средств обеспечения информационной безопасности
- •Тема 9.11 Программно – аппаратные средства защиты информации в сетях передачи данных
- •Перечень примерной тематики практических работ по теоретическому материалу
- •Код 10 (опд.Ф.16 рп2009 Комплексное обеспечение информационной безопасности автоматизированных систем)
- •Тема 10.1 Постановка проблемы комплексного обеспечения информационной безопасности автоматизированных систем
- •Тема 10.2 Состав комплексного обеспечения информационной безопасности (ксиб)
- •Тема 10.3 Функциональные и обеспечивающие подсистемы, технология, управление
- •Тема 10.4 Методология формирования задач защиты
- •Тема 10.5 Интеграция системы защиты информации в технологическую среду
- •Тема 10.6 Этапы проектирования комплексных систем информационной безопасности и требования к ним
- •Тема 10.7 Особенности проектирования на современном уровне и синтез комплексных систем информационной безопасности
- •Тема 10.8 Структура комплексных систем информационной безопасности от несанкционированных средств доступа
- •Тема 10.9 Методы и методики проектирования
- •Тема 10.10 Оценка качества комплексных систем информационной безопасности (ксиб)
- •Тема 10.11 Требования к эксплуатационной документации комплексных систем информационной безопасности (ксиб)
- •Тема 10.12 Аттестация объектов информатизации с точки зрения защиты информации
- •Тема 10.13 Особенности эксплуатации объектов информатизации с точки зрения защиты информации
- •Тема 10.14 Организационные задачи системы безопасности (сб)
- •Перечень примерной тематики практических работ по теоретическому материалу
- •Список используемой литературы
Тема 10.3 Функциональные и обеспечивающие подсистемы, технология, управление
Содержание
1 Теоретическая информация (тезисное изложение материала примерно на 20 страниц)
Пример обобщенной системы защиты информации (СЗИ). Программные подсистемы. Аппаратные подсистемы. Подсистема управления. Подсистема контроля доступа. Подсистема регистрации и учета. Подсистема обеспечения целостности. Структура СЗИ от несанкционированных средств доступа (НСД). Технология функционирования СЗИ от НСД. Управление СЗИ от НСД. Замкнутая программная среда. Подсистема криптографической защиты. Подсистема антивирусной защиты. Подсистема контроля содержимого электронной почты. Структура СЗИ от побочных электромагнитных излучений и наводок (ПЭМИН). Технология функционирования СЗИ от ПЭМИН. Управление СЗИ от ПЭМИН. Методика управления комплексными системами защиты информации (КСЗИ). Методика комплексного постоянного контроля работоспособности СЗИ
2 Практический пример использования теоретического материала (примерно на 5 страниц)
3 Электронные слайды в MicrosoftOfficePowerPoint2003 по теоретическому материалу в виде рисунков
4 Глоссарий по теоретическому материалу (примерно на 5 страниц)
5 Список используемых информационных источников
Тема 10.4 Методология формирования задач защиты
Содержание
1 Теоретическая информация (тезисное изложение материала примерно на 20 страниц)
Понятие задачи защиты. Методы формирования функций защиты. Анализ существующих методик определения требований к ЗИ. Требования к безопасности ИС в США. Требования к безопасности ИС в России. Классы защищенности СВТ от несанкционированных средств доступа (НСД). Оценка безопасности ИС Франции. Факторы, влияющие на требуемый уровень ЗИ. Критерии оценки безопасности ИТ. Классы задач ЗИ. Функции ЗИ. Состояния и функции СЗИ. Безопасность информации при использовании средств связи и различных коммуникаций. Безопасность информации при осуществлении документооборота. Документооборот как КУИ
2 Практический пример использования теоретического материала (примерно на 5 страниц)
3 Электронные слайды в MicrosoftOfficePowerPoint2003 по теоретическому материалу в виде рисунков
4 Глоссарий по теоретическому материалу (примерно на 5 страниц)
5 Список используемых информационных источников
Тема 10.5 Интеграция системы защиты информации в технологическую среду
Содержание
1 Теоретическая информация (тезисное изложение материала примерно на 20 страниц)
Требования к архитектуре системы защиты информации (СЗИ). Построение СЗИ. Организация защиты Корпоративных Сетей. Идентификация и аутентификация пользователей. Межсетевые экраны. Понятие и классификация МЭ. Наиболее популярные МЭ. Средства обнаружения Атак и защиты ПО. Классификация систем обнаружения атак. Недостатки систем обнаружения атак. Отечественные и зарубежные системы. Безопасность систем электронной почты. Политика использования электронной почты. Выбор системы контроля содержимого электронной почты. Современное оборудование для ЗИ (УКДЗ). Выбор оборудования для защиты АС. УКДЗ СОБОЛЬ. УКДЗ АККОРД
2 Практический пример использования теоретического материала (примерно на 5 страниц)
3 Электронные слайды в MicrosoftOfficePowerPoint2003 по теоретическому материалу в виде рисунков
4 Глоссарий по теоретическому материалу (примерно на 5 страниц)
5 Список используемых информационных источников