- •Оано впо
- •1 Цели и задачи
- •2 Требования к содержанию работы
- •3 Оценочная характеристика работы
- •4 Основные правила оформления отчета
- •5 Тематика работ Код 1 (опд.Ф.07 рп2009 Безопасность вычислительных сетей)
- •Тема 1.1 Методы и средства защиты компьютерной информации информации при распределенной обработке данных
- •Тема 1.2 Классификация сетей по способам распределения данных и методам их защиты
- •Тема 1.8 Методы и средства защиты информации при разделении ресурсов и технологии разграничения доступа
- •Тема 1.10 Методы и средства защиты информации при интеграция локальных сетей в региональные и глобальные сети
- •Тема 1.12 Методы и средства защиты информации при организации вычислительных сетей на базе операционных систем Windows
- •Тема 1.13 Методы и средства защиты информации при организации вычислительных сетей на базе операционных систем Linux
- •Тема 1.14 Методы и средства защиты информации в неоднородных вычислительных сетях
- •Тема 1.15Методы и средства защиты в глобальной сети Internet
- •Тема 1.16 Методы и средства защиты компьютерной информации при управлении распределенными ресурсами
- •Тема 1.18 Методы и средства защиты компьютерной информации в корпоративных сетей Intranet
- •Код 2 (опд.Ф.08 рп2009 Безопасность систем бд)
- •Тема 2.5 Методы и средства защиты информации при оптимизации производительности и характеристик доступа к реляционным бд
- •Тема 2.7 Методы и средства защиты информации в различных современных бд.
- •Тема 2.8 Методы и средства защиты информации средствами субд.
- •Код 4 (опд.Ф.10 рп2009 Теоретические основы компьютерной безопасности)
- •Тема 4.1 Методы и средства защиты информации в архитектура электронных систем обработки данных.
- •Тема 4.4 Методы и средства защиты информации в различных классах безопасности компьютерных систем
- •Тема 4.5 Критерии и классы защищенности средств вычислительной техники и автоматизированных информационных систем
- •Тема 4.6 Стандарты по оценке защищенных систем
- •Тема 4.9 Особенности применения криптографических методов при защите компьютерных систем
- •Тема 4.10 Способы реализации стеганографии.
- •Тема 4.12 Концепция защищенного ядра различных ос при защите информации
- •Тема 4.13 Методы верификации при защите информации
- •Тема 4.14 Методы и средства защиты информации. Защищенные домены информационной безопасности
- •Тема 4.15 Методы построения защищенных автоматизированных систем.
- •Тема 4.16 Исследование корректности систем защиты компьютерной информации
- •Тема 4.17 Методология обследования и проектирования систем защиты компьютерной информации
- •Тема 4.19 Управление процессами функционирования систем защиты компьютерной информации
- •Код 5 (опд.Ф.11 рп2009 Организационное обеспечение информационной безопасности)
- •Тема 5.2 Оценка ущерба в следствии противоправного выхода конфедициальной информации из защищаемой сферы и меры по его локализации
- •Тема 5.6 Подбор, расстановка и работа с кадрами при организации защиту информации
- •Тема 5.7 Организация и обеспечение режима секретности
- •Тема 5.10 Защита информации при авариях и иных чрезвычайных ситуациях
- •Тема 5.11 Технологические меры поддержания информационной безопасности объектов
- •Тема 5.12 Обеспечение информационной безопасности объекта при осуществлении международного научно-технического и экономического сотрудничества
- •Код 6 (опд.Ф.12 рп2009 Правовое обеспечение информационной безопасности)
- •Тема 6.1-1 Право в области обеспечения информационной безопасности, защиты государственной тайны и конфиденциальной информации и его место в системе информационного права.
- •Тема 6.1-2 Организационная основа системы правового обеспечения информационной безопасности.
- •Тема 6.1-3 Структура и основные направления развития законодательной базы в области информационной безопасности.
- •Тема 6.2-1 Конституционная основа информационных прав граждан
- •Тема 6.2-2 Механизм реализации прав граждан на информацию
- •Тема 6.5 Система защиты государственной тайны
- •Тема 6.6 Правовой режим защиты государственной тайны
- •Тема 6.7-1 Конфиденциальная информация как объект правового регулирования информационной безопасности
- •Тема 6.8-1 Правовой режим коммерческой тайны конфиденциальной информации
- •Тема 6.8-2 Правовой режим персональных данных конфиденциальной информации
- •Тема 6.8-3 Правовой режим профессиональной тайны конфиденциальной информации
- •Тема 6.9-1 Человеческий фактор как основа системы защиты информации
- •Тема 6.9-2 Особенности работы с персоналом, владеющим сведениями, составляющими государственную тайну
- •Тема 6.9-3 Особенности работы с персоналом, владеющим конфиденциальной информацией
- •Тема 6.10-1 Основные понятия, положения, организационная структура системы государственного лицензирования
- •Тема 6.10-2 Система сертификации средств защиты информации
- •Тема 6.10-3 Аттестация объектов информатизации по требованиям безопасности информации
- •Тема 6.11-2 Применение и разработка шифровальных средств защиты информации
- •Тема 6.11-3 Электронная цифровая подпись
- •Тема 6.12-1 Защита интеллектуальной собственности в системе правового регулирования информационной безопасности. Основные положения
- •Тема 6.12-2 Законодательство об авторском праве и смежных правах
- •Тема 6.12-3 Особенности и основные сложности правовой защиты программ для эвм и баз данных
- •Тема 6.12-4 Патентное право
- •Тема 6.14-1 Формирование концептуальных основ и принципов защиты информации за рубежом
- •Тема 6.14-2 Основные направления правового обеспечения информационной безопасности в мировом сообществе.
- •Тема 6.15-1 Понятие компьютерных преступлений и их классификация
- •Тема 6.15-2 Уголовно-правовая характеристика компьютерных преступлений
- •Тема 6.15-3 Криминалистическая характеристика компьютерных преступлений
- •Тема 6.16-1 Общие положения расследования преступлений в сфере компьютерной информации.
- •Тема 6.17 Экспертиза преступлений в области компьютерной информации
- •Код 7 (опд.Ф.13 рп2009 Криптографические методы защиты информации)
- •Тема 7.5 Режимы применения блочных шифров при защите информации
- •Тема 7.6 Системы шифрования с открытым ключом
- •Тема 7.7 Виды информации, подлежащей шифрованию
- •Тема 7.8 Криптографическая стойкость шифров
- •Тема 7.9 Модели шифров
- •Тема 7.12 Программные и аппаратные реализации шифрации
- •Тема 7.13 Реализация криптографических систем
- •Тема 7.14 Использование вычислительной техники в криптографии
- •Тема 7.15 Организация сетей с засекреченной связью
- •Тема 7.16 Целостность информации в криптографии
- •Тема 7.17 Хеш-функция в криптографии
- •Тема 7.19 Ключевые системы в крипторгафии
- •Код 8 (опд.Ф.14 рп2009 Технические средства и методы защиты информации)
- •Тема 8.1 Виды, источники и носители защищаемой информации
- •Тема 8.2 Демаскирующие признаки объектов наблюдения и сигналов при защите информации
- •Тема 8.3 Опасные сигналы и их источники при защите информации
- •Тема 8.4 Побочные электромагнитные излучения и наводки при защите информации
- •Тема 8.5 Структура, классификация и основные характеристики технических каналов утечки информации при защите информации
- •Тема 8.7 Основные этапы и процедуры добывания информации технической разведкой
- •Тема 8.8 Возможности видов технической разведки
- •Тема 8.9 Концепция и методы инженерно-технической защиты информации
- •Тема 8.10 Концепция и методы инженерно-технической защиты и технической охраны объектов
- •Тема 8.11 Скрытие объектов наблюдения при защите информации
- •Тема 8.12 Скрытие речевой информации в каналах связи при защите информации
- •Тема 8.13 Энергетическое скрытие акустических информативных сигналов при защите информации
- •Тема 8.14 Обнаружение и локализация закладных устройств, подавление их сигналов при защите информации
- •Тема 8.15 Подавление опасных сигналов акустоэлектрических преобразователей при защите информации
- •Тема 8.16 Экранирование и компенсация информативных полей при защите информации
- •Тема 8.17 Подавление информативных сигналов в цепях заземления и электропитания при защите информации
- •Тема 8.18 Подавление опасных сигналов при защите информации
- •Тема 8.19 Характеристика государственной системы противодействия технической разведке при защите информации
- •Тема 8.20 Нормативные документы по противодействию технической разведке при защите информации
- •Тема 8.21 Виды контроля эффективности защиты информации
- •Тема 8.22 Основные положения методологии инженерно-технической защиты информации
- •Тема 8.23 Методы расчета и инструментального контроля показателей защиты информации
- •Перечень примерной тематики практических работ по теоретическому материалу
- •Код 9 (опд.Ф.15 рп2009 Программно - аппаратные средства обеспечения информационной безопасности)
- •Тема 9.1 Программно – аппаратные средства обеспечения информационной безопасности
- •Тема 9.2 Основные принципы создания программно – аппаратных средств обеспечения информационной безопасности, концепция диспетчера доступа
- •Тема 9.4 Методы и средства ограничения доступа к компонентам вычислительных систем программно – аппаратными средствами
- •Тема 9.5 Методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям
- •Тема 9.6 Методы и средства хранения ключевой информации
- •Тема 9.7 Защита программ от изучения, способы встраивания средств защиты в программное обеспечение
- •Тема 9.8 Защита от разрушающих программных воздействий, защита программ от изменения и контроль целостности, построение изолированной программной среды
- •Тема 9.9 Задачи и технология сертификации программно-аппаратных средств на соответствие требованиям информационной безопасности
- •Тема 9.10 Основные категории требований к программной и программно – аппаратной реализации средств обеспечения информационной безопасности
- •Тема 9.11 Программно – аппаратные средства защиты информации в сетях передачи данных
- •Перечень примерной тематики практических работ по теоретическому материалу
- •Код 10 (опд.Ф.16 рп2009 Комплексное обеспечение информационной безопасности автоматизированных систем)
- •Тема 10.1 Постановка проблемы комплексного обеспечения информационной безопасности автоматизированных систем
- •Тема 10.2 Состав комплексного обеспечения информационной безопасности (ксиб)
- •Тема 10.3 Функциональные и обеспечивающие подсистемы, технология, управление
- •Тема 10.4 Методология формирования задач защиты
- •Тема 10.5 Интеграция системы защиты информации в технологическую среду
- •Тема 10.6 Этапы проектирования комплексных систем информационной безопасности и требования к ним
- •Тема 10.7 Особенности проектирования на современном уровне и синтез комплексных систем информационной безопасности
- •Тема 10.8 Структура комплексных систем информационной безопасности от несанкционированных средств доступа
- •Тема 10.9 Методы и методики проектирования
- •Тема 10.10 Оценка качества комплексных систем информационной безопасности (ксиб)
- •Тема 10.11 Требования к эксплуатационной документации комплексных систем информационной безопасности (ксиб)
- •Тема 10.12 Аттестация объектов информатизации с точки зрения защиты информации
- •Тема 10.13 Особенности эксплуатации объектов информатизации с точки зрения защиты информации
- •Тема 10.14 Организационные задачи системы безопасности (сб)
- •Перечень примерной тематики практических работ по теоретическому материалу
- •Список используемой литературы
Тема 2.8 Методы и средства защиты информации средствами субд.
Содержание
1 Теоретическая информация (тезисное изложение материала примерно на 20 страниц)
Функции безопасности СУБД. Средства контроля целостности информации. Защита данных при взаимодействии СУБД и ОС. Журнализация, средства создания резервных копий, восстановление БД. Тиражирование и синхронизация в распределенных БД. Функции администратора обеспечивающие информационную безопасность. Администратор безопасности БД: задачи, средства, методы.
2 Практический пример использования теоретического материала (примерно на 5 страниц)
3 Электронные слайды в MicrosoftOfficePowerPoint2003 по теоретическому материалу в виде рисунков
4 Глоссарий по теоретическому материалу (примерно на 5 страниц)
5 Список используемых информационных источников
Код 4 (опд.Ф.10 рп2009 Теоретические основы компьютерной безопасности)
Тема 4.1 Методы и средства защиты информации в архитектура электронных систем обработки данных.
Содержание
1 Теоретическая информация (тезисное изложение материала примерно на 20 страниц)
Архитектура современных электронных систем обработки данных с описанием методов защиты.
2 Практический пример использования теоретического материала (примерно на 5 страниц)
3 Электронные слайды в MicrosoftOfficePowerPoint2003 по теоретическому материалу в виде рисунков
4 Глоссарий по теоретическому материалу (примерно на 5 страниц)
5 Список используемых информационных источников
Тема 4.4 Методы и средства защиты информации в различных классах безопасности компьютерных систем
Содержание
1 Теоретическая информация (тезисное изложение материала примерно на 20 страниц)
Классы безопасности. Методы и средства защиты информации в различных классах безопасности компьютерных систем. Сертификация.
2 Практический пример использования теоретического материала (примерно на 5 страниц)
3 Электронные слайды в MicrosoftOfficePowerPoint2003 по теоретическому материалу в виде рисунков
4 Глоссарий по теоретическому материалу (примерно на 5 страниц)
5 Список используемых информационных источников
Тема 4.5 Критерии и классы защищенности средств вычислительной техники и автоматизированных информационных систем
Содержание
1 Теоретическая информация (тезисное изложение материала примерно на 20 страниц)
Понятия СВТ, АС и их защищенности, виды СВТ и АС, классы защищенности СВТ и АС по типу несанкционированных средств доступа (НСД) к информации, показатели защищенности СВТ и АС от несанкционированной средств доступа (НСД), требования по защите информации в СВТ и АС.
2 Практический пример использования теоретического материала (примерно на 5 страниц)
3 Электронные слайды в MicrosoftOfficePowerPoint2003 по теоретическому материалу в виде рисунков
4 Глоссарий по теоретическому материалу (примерно на 5 страниц)
5 Список используемых информационных источников
Тема 4.6 Стандарты по оценке защищенных систем
Содержание
1 Теоретическая информация (тезисное изложение материала примерно на 20 страниц)
Понятие защищенной системы, международные стандарты информационной безопасности, отечественная нормативная база информационной безопасности, нормативно-правовая база для оценки защищенности систем, инструментарий оценки защищенности, сканеры безопасности, сканеры уязвимостей.
2 Практический пример использования теоретического материала (примерно на 5 страниц)
3 Электронные слайды в MicrosoftOfficePowerPoint2003 по теоретическому материалу в виде рисунков
4 Глоссарий по теоретическому материалу (примерно на 5 страниц)
5 Список используемых информационных источников