Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТПАСБ / Лекции / Плани.doc
Скачиваний:
71
Добавлен:
24.02.2016
Размер:
148.48 Кб
Скачать

Міністерство внутрішніх справ України

ХАРКІВСЬКИЙ Національний університет внутрішніх справ

Навчально-науковий інститут психології, менеджменту, соціальних та інформаційних технологій

Кафедра "Інформаційної безпеки"

«ЗАТВЕРДЖЕНО»

Начальник кафедри

підполковник міліції Логвиненко М.Ф.

___________________________

« 30 » 09 2009р.

ПЛАНИ

проведення лекцій з дисципліни

Технології аудиту інформаційних систем

напрям підготовки 1601 Інформаційна безпека

спеціальність 6.160101 "Захист інформації з обмеженим доступом та автоматизація її обробки"

спеціалізація Організація захисту інформації

освітньо-кваліфікаційний

рівень Бакалавр

форма навчання Денна

Лектор: Носов В.В.

Обговорено

на засіданні кафедри інформаційної безпеки ННІ ПМСІТ ХНУВС « 30 » 09 2009р. Протокол № 3

Харків 2009

Лекція 1. Основні положення щодо аудиту інформаційної безпеки інформаційних систем

Мета заняття: розглянути основні положення щодо аудиту інформаційної безпеки інформаційних систем

Місце проведення:згідно з розкладом.

Час проведення:2 год.

Матеріальне забезпечення:дошка, крейда, ПЕОМ, мультимедіа проектор.

Методичне забезпечення:слайди, роздруковані тексти лекцій у курсантів

Програмне забезпечення: Microsoft Office 2003

Література: Курило А.П., Зефиров С.Л., Голованов В.Б. и др. Аудит информационной безопасности. - М.: Издательская группа "БДЦ-пресс", 2006. - 304с..

Навчальні питання

хв.

Вступ

5

  1. Предмет дисципліни.

10

  1. Організація аудиту інформаційної безпеки.

50

  1. Підходи до аудиту інформаційної безпеки

10

Висновки

5

Лекція 2. Ідентифікація комп'ютерних зловмисників

Мета заняття: розглянути чинники, що сприяють ідентифікації комп'ютерних зловмисників.

Місце проведення:згідно з розкладом.

Час проведення:2 год.

Матеріальне забезпечення:дошка, крейда, ПЕОМ, мультимедіа проектор.

Методичне забезпечення:слайди, роздруковані тексти лекцій у курсантів

Програмне забезпечення: Microsoft Office 2003,

Література: 1. Иван Скляров. На чем прокалываются хакеры. Журнал "Хакер", март 2004.,

2. Степан Ильин. Доверяй, но проверяй. Журнал "Хакер", март 2004.

Навчальні питання

хв.

Вступ

5

  1. Ілюзія невразливості зловмисника.

20

  1. Анонімність в Інтернеті.

40

  1. Законопроект про систему автоматизованого перехоплення телекомунікацій в Україні

10

Висновки

5

Лекція 3. Методи і засоби попереднього збору інформації про комп'ютерну мережу: відкриті джерела, база whois

Мета заняття: розглянути методи і засоби попереднього збору інформації про комп'ютерну мережу.

Місце проведення:згідно з розкладом.

Час проведення:2 год.

Матеріальне забезпечення:дошка, крейда, ПЕОМ, мультимедіа проектор.

Методичне забезпечення:слайди, роздруковані тексти лекцій у курсантів

Програмне забезпечення: Microsoft Office 2003, Linux, Sam Spade, whois

Література:

  1. Лепихин В.Б. Сравнительный анализ сканеров безопасности. Часть 1. Тест на проникновение. http://www.itsecurity.ru/edu/actions/2008-pentest.zip

  2. Мак-Клар Стюарт, Скрембрей Джоел, Курц Джордж. Секреты хакеров. Безопасность сетей – готовые решения. : Пер. с англ. – М.: Издательский дом "Вильямс", 2002. с. 29 – 52.

Соседние файлы в папке Лекции