Міністерство внутрішніх справ України
ХАРКІВСЬКИЙ Національний університет внутрішніх справ
Навчально-науковий інститут психології, менеджменту, соціальних та інформаційних технологій
Кафедра "Інформаційної безпеки"
«ЗАТВЕРДЖЕНО»
Начальник кафедри
підполковник міліції Логвиненко М.Ф.
___________________________
« 30 » 09 2009р.
ПЛАНИ
проведення лекцій з дисципліни
Технології аудиту інформаційних систем
напрям підготовки 1601 Інформаційна безпека
спеціальність 6.160101 "Захист інформації з обмеженим доступом та автоматизація її обробки"
спеціалізація Організація захисту інформації
освітньо-кваліфікаційний
рівень Бакалавр
форма навчання Денна
Лектор: Носов В.В.
Обговорено
на засіданні кафедри інформаційної безпеки ННІ ПМСІТ ХНУВС « 30 » 09 2009р. Протокол № 3
Харків 2009
Лекція 1. Основні положення щодо аудиту інформаційної безпеки інформаційних систем
Мета заняття: розглянути основні положення щодо аудиту інформаційної безпеки інформаційних систем
Місце проведення:згідно з розкладом.
Час проведення:2 год.
Матеріальне забезпечення:дошка, крейда, ПЕОМ, мультимедіа проектор.
Методичне забезпечення:слайди, роздруковані тексти лекцій у курсантів
Програмне забезпечення: Microsoft Office 2003
Література: Курило А.П., Зефиров С.Л., Голованов В.Б. и др. Аудит информационной безопасности. - М.: Издательская группа "БДЦ-пресс", 2006. - 304с..
Навчальні питання
-
хв.
Вступ
5
Предмет дисципліни.
10
Організація аудиту інформаційної безпеки.
50
Підходи до аудиту інформаційної безпеки
10
Висновки
5
Лекція 2. Ідентифікація комп'ютерних зловмисників
Мета заняття: розглянути чинники, що сприяють ідентифікації комп'ютерних зловмисників.
Місце проведення:згідно з розкладом.
Час проведення:2 год.
Матеріальне забезпечення:дошка, крейда, ПЕОМ, мультимедіа проектор.
Методичне забезпечення:слайди, роздруковані тексти лекцій у курсантів
Програмне забезпечення: Microsoft Office 2003,
Література: 1. Иван Скляров. На чем прокалываются хакеры. Журнал "Хакер", март 2004.,
2. Степан Ильин. Доверяй, но проверяй. Журнал "Хакер", март 2004.
Навчальні питання
-
хв.
Вступ
5
Ілюзія невразливості зловмисника.
20
Анонімність в Інтернеті.
40
Законопроект про систему автоматизованого перехоплення телекомунікацій в Україні
10
Висновки
5
Лекція 3. Методи і засоби попереднього збору інформації про комп'ютерну мережу: відкриті джерела, база whois
Мета заняття: розглянути методи і засоби попереднього збору інформації про комп'ютерну мережу.
Місце проведення:згідно з розкладом.
Час проведення:2 год.
Матеріальне забезпечення:дошка, крейда, ПЕОМ, мультимедіа проектор.
Методичне забезпечення:слайди, роздруковані тексти лекцій у курсантів
Програмне забезпечення: Microsoft Office 2003, Linux, Sam Spade, whois
Література:
Лепихин В.Б. Сравнительный анализ сканеров безопасности. Часть 1. Тест на проникновение. http://www.itsecurity.ru/edu/actions/2008-pentest.zip
Мак-Клар Стюарт, Скрембрей Джоел, Курц Джордж. Секреты хакеров. Безопасность сетей – готовые решения. : Пер. с англ. – М.: Издательский дом "Вильямс", 2002. с. 29 – 52.