Умк комплексная защита информации

Page 1

Минобрнауки России Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Вятский государственный гуманитарный университет» УТВЕРЖДАЮ Зав. кафедрой алгебры и дискретной математики д-р физ.-мат. наук, проф. Е. М. Вечтомов «29» августа 2012 г.

Учебно-методический комплекс учебной дисциплнины «Комплексная защита корпоративной информации» Направление подготовки 230700.68 Прикладная информатика Профиль подготовки «Прикладная информатика в экономике»

Киров 2012


Учебно-методический комплекс составлен в соответствии с ФГОС ВПО по направлению подготовки 230700.68 Прикладная информатика, профиль подготовки «Алгебра и дискретная математика», утвержденным Приказом Министерства образования и науки Российской Федерации 21 декабря 2009 г., регистрационный №762

Учебно-методический комплекс разработал Д. В. Чупраков, канд. физ.-мат. наук, доцент кафедры алгебры и дискретной математики ВятГГУ

Рецензент — Д. В. Широков, канд. физ.-мат. наук, доцент кафедры алгебры и дискретной математики ВятГГУ

Учебно-методический комплекс утвержден на заседании кафедры алгебры и дискретной математики ВятГГУ «29» августа 2012, протокол № 1

c Вятский государственный гуманитарный университет (ВятГГУ), 2012 c Чупраков Д. В., 2012


Рабочая программа учебной дисциплины «Комплексная защита корпоративной информации» 1. Пояснительная записка 1.1. Цели и задачи освоения учебной дисциплины «Комплексная защита корпоративной информации» Цель дисциплины «Комплексная защита корпоративной информации»: раскрыть структуру комплексной системы защиты информации, принципы построения, основы управления системой, методы сервисного обслуживания для обеспечения ее устойчивого функционирования. Задачи дисциплины «Комплексная защита корпоративной информации»: • формирование понимания целей и задач комплексной защиты информации на предприятии; • обучение методами оценки уязвимости защищаемой информации и анализа угроз; • обучение технологии установления состава защищаемой информации и объектов защиты.

1.2. Место дисциплины «Комплексная защита корпоративной информации» в структуре ООП ВПО Дисциплина относится к вариативной части профессионального цикла и изучается на II курсе магистратуры по выбору студентов. Для успешного освоения необходимы знания и умения полученные в результате освоения ООП бакалавриата по математическим или компьютерным направлениям подготовки. Освоение дисциплины «Комплексная защита корпоративной информации» необходимо для успешного выполнения научно-производственной практики и научно-исследовательской работы магистра. Требования к знаниям, умениям, навыкам студента, необходимым для изучения дисциплины «Комплексная защита корпоративной информации» Знать: • язык программирования высокого уровня; • операционную систему MS Windows; • основные понятия организации компьютерных сетей. Уметь: • составлять алгоритм и программу. 2


• строить простую математическую модель задачи. • Оценивать эффективность решения задачи. Владеть: • методами формализации задачи; • методами работы в различных ОС.

1.3. Компетенции обучающегося, формируемые в результате освоения дисциплины «Комплексная защита корпоративной информации» В результате освоения дисциплины обучающийся по направлению обучения 230700.68 Прикладная информатика должен демонстрировать следующие результаты образования: ОК-7. способен понимать сущность и значение информации в развитии современного информационного общества, сознавать опасности и угрозы, возникающие в этом процессе, соблюдать основные требования информационной безопасности, в том числе защиты государственной тайны Знать: нормативные документы, регламентирующие обработку и хранение конфиденциальной информации; основные понятия, цели и задачи комплексной защиты информации на предприятии; методы анализа и оценки угроз защищаемой информации. Уметь: определять состав защищаемой информации и объектов защиты; выявлять угрозы защищаемой информации, определять степень их опасности; выбирать методы и средства, необходимые для обеспечения функционирования и обслуживания комплексных систем защиты информации. Владеть: методикой проведения аудита информационной безопасности. ПК-8. способен проводить научные эксперименты, оценивать результаты исследований Знать: основные понятия, цели и задачи комплексной защиты информации на предприятии; методы анализа и оценки угроз защищаемой информации; основные уязвимости и типовые атаки на компьютерные системы; принципы организации и этапы разработки систем защиты информации, основы технологии управления системами защиты информации. Уметь: выявлять угрозы защищаемой информации, определять степень их опасности; разрабатывать предложения по структуре комплексных систем защиты информации; выбирать методы и средства, необходимые для обеспечения функционирования и обслуживания комплексных систем защиты информации. 3


Владеть: средствами и системами аудита информационной безопасности; методикой проведения аудита информационной безопасности. ПК-18. способен принимать эффективные проектные решения в условиях неопределенности и риска Знать: основные понятия, цели и задачи комплексной защиты информации на предприятии; методы анализа и оценки угроз защищаемой информации; основные уязвимости и типовые атаки на компьютерные системы; состав, технологическое и организационное построение систем защиты информации; возможности и особенности использования специализированных программно-аппаратных средств при проведении аудита информационной безопасности. Уметь: определять состав защищаемой информации и объектов защиты; выявлять угрозы защищаемой информации, определять степень их опасности; разрабатывать предложения по структуре комплексных систем защиты информации; выбирать методы и средства, необходимые для обеспечения функционирования и обслуживания комплексных систем защиты информации. Владеть: средствами администрирования систем обнаружения компьютерных атак; средствами и системами аудита информационной безопасности; методикой проведения аудита информационной безопасности. ПК-21. способен управлять информационными ресурсами и информационными системами Знать: основные понятия, цели и задачи комплексной защиты информации на предприятии; методы анализа и оценки угроз защищаемой информации; основные уязвимости и типовые атаки на компьютерные системы; состав, технологическое и организационное построение систем защиты информации; принципы организации и этапы разработки систем защиты информации, основы технологии управления системами защиты информации. Уметь: определять состав защищаемой информации и объектов защиты; выявлять угрозы защищаемой информации, определять степень их опасности; выполнять функции администратора безопасности защищенных компьютерных систем; выполнять настройку защитных механизмов сетевых программно-аппаратных средств; применять механизмы защиты, реализованные в программно-аппаратных комплексах. Владеть: средствами администрирования программно-аппаратных комплексов защиты информации; средствами администрирования систем обнаружения компьютерных атак. ПК-25. способен использовать передовые методы оценки качества, надежности и информационной безопасности ИС в процессе эксплуатации прикладных ИС Знать: нормативные документы, регламентирующие обработку и хранение конфиденциальной информации; основные понятия, цели и задачи комплексной защи4


ты информации на предприятии; методы анализа и оценки угроз защищаемой информации; принципы организации и этапы разработки систем защиты информации, основы технологии управления системами защиты информации. возможности и особенности использования специализированных программно-аппаратных средств при проведении аудита информационной безопасности. Уметь: определять состав защищаемой информации и объектов защиты; выявлять угрозы защищаемой информации, определять степень их опасности; разрабатывать предложения по структуре комплексных систем защиты информации; выбирать методы и средства, необходимые для обеспечения функционирования и обслуживания комплексных систем защиты информации;. применять механизмы защиты, реализованные в программно-аппаратных комплексах. Владеть: средствами администрирования программно-аппаратных комплексов защиты информации; средствами администрирования систем обнаружения компьютерных атак; средствами и системами аудита информационной безопасности; методикой проведения аудита информационной безопасности. ПК-28. способен интегрировать компоненты и сервисы информационных систем Знать: основные понятия, цели и задачи комплексной защиты информации на предприятии; методы анализа и оценки угроз защищаемой информации; основные уязвимости и типовые атаки на компьютерные системы; состав, технологическое и организационное построение систем защиты информации; принципы организации и этапы разработки систем защиты информации, основы технологии управления системами защиты информации. возможности и особенности использования специализированных программно-аппаратных средств при проведении аудита информационной безопасности. Уметь: определять состав защищаемой информации и объектов защиты; выбирать методы и средства, необходимые для обеспечения функционирования и обслуживания комплексных систем защиты информации;. выполнять функции администратора безопасности защищенных компьютерных систем; выполнять настройку защитных механизмов сетевых программно-аппаратных средств; применять механизмы защиты, реализованные в программно-аппаратных комплексах. Владеть: средствами администрирования программно-аппаратных комплексов защиты информации; средствами администрирования систем обнаружения компьютерных атак; средствами и системами аудита информационной безопасности; методикой проведения аудита информационной безопасности.

2. Краткие методические рекомендации для преподавателя Работа с магистрами не требует аудиторных проверочных и контрольных мероприятий. Уровень успеваемости может быть определен по продвижению в самостоятельной работе. 5


Сведения о рекомендуемых образовательных технологиях и материально техническом обеспечении дисциплины «Комплексная защита корпоративной информации» Рекомендуемая образовательная технология 1. Информационная лекция (ИЛ) 2. Проблемная лекция (ПЛ)

Рекомендуемые средства обучения интерактивная доска или проектор интерактивная доска или проектор компьютеры, языки программирования Си, Си++, системы информационной безопасности компьютеры, языки программирования

3. Моделирование проблемы (М) 4. Программирование (П)

Сведения о занятиях, проводимых в интерактивных формах Общий объем (по РУП) в часах/в процентах

№ Показатель 1.

Занятия, проводимые в интерактивных формах

24 часа/50%

3. Структура и содержание учебной дисциплины 3.1. Объем учебной дисциплины и виды учебной работы Общая трудоемкость дисциплины составляет 2 зачетные единицы, 72 часа. №

Виды учебной работы

1. Трудоемкость (по ФГОС ВПО) 2. Аудиторные занятия, всего в том числе: 2.1. Лекции 2.2. Лабораторные работы 2.3. Практические занятия 2.4. Семинарские занятия 2.5. Коллоквиумы 2.6. Прочие виды аудиторных занятий 3. Самостоятельная работа студентов, всего в том числе: 6

Общий объем (по РУП) в часах 72 44 12 32 0 0 0 0 28


Виды учебной работы

Общий объем (по РУП) в часах 0 0 0 0 28 Зачёт

3.1. Контрольная работа 3.2. Курсовая работа 3.3. Научно-исследовательская работа 3.4. Практика 3.5. Прочие виды самостоятельной работы 4. Вид промежуточной аттестации

3.2. Матрица соотнесения разделов/тем учебной дисциплины и формируемых в них профессиональных и общекультурных компетенций

ПК-25

+

+

+

Σ 4

1. 2. 3.

4.

5.

Сущность и задачи комплексной системой защиты информации. Выявление угроз информационной безопасности. Определение компонентов и структуры комплексной системы защиты информации. Принципы организации и этапы разработки комплексной системы защиты информации. Технические методы защиты информации.

+

+

+

+

5

+

+

+

+

+

+

6

14

+

+

+

+

+

+

6

26

+

+

+

+

+

+

6

6

+

6

+

20

ПК-28

ПK-21

Компетенции ПK-18

Кол-во часов

ПK-8

Разделы/темы учебной дисциплины

ОК-7

3.3. Содержание разделов/тем учебной дисциплины «Комплексная защита корпоративной информации» 1. Сущность и задачи комплексной системой защиты информации. Понятие и сущность комплексной системы защиты информации. Назначение комплексной системой защиты информации. Задачи комплексной системы защиты информации. Принципы организации комплексной системы защиты информации. Основные факторы, влияющие на организацию комплексной системы защиты информации: организационно-правовая форма и характер основной деятельности предприятия; состав, объем и степень конфиденциальности защищаемой информации; структура и 7


2.

3.

4.

5.

территориальное расположение предприятия; режим функционирования предприятия; конструктивные особенности предприятия; степень автоматизации основных процедур обработки защищаемой информации. Выявление угроз информационной безопасности. Определение источников дестабилизирующего воздействия на информацию и видов их воздействия. Выявление способов воздействия на информацию. Определение причин, обстоятельств и условий дестабилизирующего воздействия на информацию. Оценка ущерба от потенциального дестабилизирующего воздействия на информацию. Выявление каналов и определение возможных методов несанкционированного доступа к информации. Анализ потенциальных последствий реализации несанкционированного доступа. Выявление нарушителей (незаконных пользователей) и состава интересующей их информации. Определение направлений и возможностей доступа нарушителей к защищаемой информации. Оценка степени уязвимости информации в результате действий нарушителей различных категорий. Обнаружение компьютерных атак. Понятие и классификация атак. Средства реализации атак. Механизмы типовых атак. Прямые и косвенные признаки атак. Методы и технологии обнаружения компьютерных атак и их возможности. Классификация систем обнаружения атак. Требования, предъявляемые к СОА. Типовая архитектура СОА в составе сенсора, модуля управления, анализатора, набора протоколов взаимодействия и средства реагирования. Эксплуатация СОА. Реагирование на инциденты. Проблемы, связанные с СОА. Определение компонентов и структуры комплексной системы защиты информации. Объекты защиты как основной фактор, определяющий состав компонентов комплексной системы защиты информации. Выявление состава носителей защищаемой информации. Хранилища носителей информации как объект защиты. Особенности помещений для работы с защищаемой информацией как объектов защиты. Состав технических средств обработки, передачи, транспортировки и защиты информации, являющихся объектами защиты. Состав средств обеспечения функционирования предприятия, подлежащих защите. Факторы, определяющие необходимость защиты периметра и здания предприятия. Специфика персонала предприятия как объекта защиты. Выбор компонентов и определение структуры комплексной системы защиты информации. Принципы организации и этапы разработки комплексной системы защиты информации. Общее содержание работ по организации комплексной системы защиты информации. Характеристика основных стадий создания комплексной системы защиты информации. Предпроектное обследование, технический проект, рабочий проект. Апробация и ввод в эксплуатацию. Понятие и цели управления комплексной системой защиты информации. Сущность процессов управления комплексной системой защиты информации. Принципы управления комплексной системой защиты информации. Основные стили управления. Структура и содержание общей технологии управления комплексной системой защиты информации. Технические методы защиты информации. Межсетевое экранирование. Стра8


тегии и средства межсетевого экранирования. Создание защищенных сегментов при работе в сети Интернет с использованием межсетевых экранов. Требования руководящих документов ФСТЭК России к межсетевым экранам. Обзор документов RFC, регламентирующих использование межсетевых экранов. Типы межсетевых экранов. Схемы межсетевого экранирования. Фильтрация пакетов. Критерии и правила фильтрации. Реализация пакетных фильтров. Понятие демилитаризованной зоны. Укрепленный компьютер бастионного типа. Организация узлов для отвлечения внимания злоумышленника. Особенности фильтрации различных типов трафика. Шлюзы прикладного уровня. Контроль НТТР-трафика и электронной почты. Аудит информационной безопасности в компьютерных сетях. Цели, задачи, методы проведения аудита безопасности. Выявление и построение схемы информационных потоков защищаемой информации. Сетевой мониторинг на основе использования механизма WMI и протоколов ICMP, SNMP и CDP. Применение систем автоматизированного построения схемы сети. Средства и методы выявления уязвимостей в программном обеспечении. Использование средств аудита безопасности компьютерных систем. Применение средств автоматизации комплексного аудита информационной безопасности. Структура и функции комплексных экспертных систем аудита безопасности. Ранжирование обнаруженных уязвимостей по степени воздействия на защищаемую информацию. Описание выявленных уязвимостей и определение мер защиты, их устраняющих. Формирование выводов и рекомендаций по устранению обнаруженных недостатков.

3.4. Тематический план учебной дисциплины «Комплексная защита корпоративной информации» 3.4.а) Аудиторные занятия Разделы/темы учебной дисциплины 1. Сущность и задачи комплексной системой защиты информации. 2. Выявление угроз информационной безопасности.

Вид учебной работы

Часов

Технология обучения

Форма текущего контроля

Лекция

2

ПЛ

Конспект лекции

Лекция

2

ИЛ

Конспект лекции

9


3. Определение компонентов и структуры комплексной системы защиты информации.

4. Принципы организации и этапы разработки комплексной системы защиты информации.

5. Технические методы защиты информации.

Лекция

4

ИЛ

Конспект лекции

Лабораторная работа Лекция

10

М, П

2

ИЛ

Отчет по лабораторной работе Конспект лекции

Лабораторная работа Лекция

6

М, П, ПМ

2

ПЛ

Лабораторная работа

16

М, П, ПМ

10

Отчет по лабораторной работе Конспект лекции

Отчет по лабораторной работе


11

Разделы/темы учебной дисциплины 1. Сущность и задачи комплексной системой защиты информации.

Результат

Знает нормативные документы, регламентирующие обработку и хранение конфиденциальной информации; основные понятия, цели и задачи комплексной защиты информации на предприятии; методы анализа и оценки угроз защищаемой информации; основные уязвимости и типовые атаки на компьютерные системы; возможности и особенности использования специализированных программно-аппаратных средств при проведении аудита информационной безопасности; Умеет определять состав защищаемой информации и объектов защиты; выявлять угрозы защищаемой информации, определять степень их опасности; разрабатывать предложения по структуре комплексных систем защиты информации; выбирать методы и средства, необходимые для обеспечения функционирования и обслуживания комплексных систем защиты информации;. Владеет средствами администрирования программно-аппаратных комплексов защиты информации;

Форма самостоятельной работы

Написание конспекта. Работа с литературой

3.4.б) Самостоятельная аудиторная работа


12

2. Выявление угроз информационной безопасности.

Написание конспекта. Работа с литературой

Знает нормативные документы, регламентирующие обработку и хранение конфиденциальной информации; основные понятия, цели и задачи комплексной защиты информации на предприятии; методы анализа и оценки угроз защищаемой информации; основные уязвимости и типовые атаки на компьютерные системы; принципы организации и этапы разработки систем защиты информации, основы технологии управления системами защиты информации. возможности и особенности использования специализированных программно-аппаратных средств при проведении аудита информационной безопасности; Умеет определять состав защищаемой информации и объектов защиты; выявлять угрозы защищаемой информации, определять степень их опасности; разрабатывать предложения по структуре комплексных систем защиты информации; выбирать методы и средства, необходимые для обеспечения функционирования и обслуживания комплексных систем защиты информации;. выполнять функции администратора безопасности защищенных компьютерных систем; применять механизмы защиты, реализованные в программно-аппаратных комплексах; Владеет средствами администрирования программно-аппаратных комплексов защиты информации; средствами администрирования систем обнаружения компьютерных атак; средствами и системами аудита информационной безопасности; методикой проведения аудита информационной безопасности.


13

4. Принципы организации и этапы разработки комплексной системы защиты информации.

3. Определение компонентов и структуры комплексной системы защиты информации.

Написание конспекта. Моделирование. Программирование. Подготовка отчета. Работа со справочной системой и литературой

Написание конспекта. Моделирование. Программирование. Подготовка отчета. Работа со справочной системой и литературой

Знает нормативные документы, регламентирующие обработку и хранение конфиденциальной информации; основные понятия, цели и задачи комплексной защиты информации на предприятии; состав, технологическое и организационное построение систем защиты информации; принципы организации и этапы разработки систем защиты информации, основы технологии управления системами защиты информации. возможности и особенности использования специализированных программноаппаратных средств при проведении аудита информационной безопасности; Умеет определять состав защищаемой информации и объектов защиты; выявлять угрозы защищаемой информации, определять степень их опасности; разрабатывать предложения по структуре комплексных систем защиты информации; выбирать методы и средства, необходимые для обеспечения функционирования и обслуживания комплексных систем защиты информации;. Владеет средствами администрирования программно-аппаратных комплексов защиты информации; средствами администрирования систем обнаружения компьютерных атак; средствами и системами аудита информационной безопасности; Знает нормативные документы, регламентирующие обработку и хранение конфиденциальной информации; основные понятия, цели и задачи комплексной защиты информации на предприятии; методы анализа и оценки угроз защищаемой информации; основные уязвимости и типовые атаки на компьютерные системы; состав, технологическое и организационное построение систем защиты информации; принципы организации и этапы разработки систем защиты информации, основы технологии управления системами защиты информации. возможности и особенности использования специализированных программно-аппаратных средств при проведении аудита информационной безопасности; Умеет определять состав защищаемой информации и объектов защиты; выявлять угрозы защищаемой информации, определять степень их опасности; разрабатывать предложения по структуре комплексных систем защиты информации; выбирать методы и средства, необходимые для обеспечения функционирования и обслуживания комплексных систем защиты информации;. Владеет средствами и системами аудита информационной безопасности;


14

5.Технические методы защиты информации.

Написание конспекта. Моделирование. Программирование. Подготовка отчета. Работа со справочной системой и литературой

Знает методы анализа и оценки угроз защищаемой информации; основные уязвимости и типовые атаки на компьютерные системы; состав, технологическое и организационное построение систем защиты информации; принципы организации и этапы разработки систем защиты информации, основы технологии управления системами защиты информации. возможности и особенности использования специализированных программно-аппаратных средств при проведении аудита информационной безопасности; Умеет определять состав защищаемой информации и объектов защиты; выявлять угрозы защищаемой информации, определять степень их опасности; разрабатывать предложения по структуре комплексных систем защиты информации; выбирать методы и средства, необходимые для обеспечения функционирования и обслуживания комплексных систем защиты информации;. выполнять функции администратора безопасности защищенных компьютерных систем; выполнять настройку защитных механизмов сетевых программно-аппаратных средств; применять механизмы защиты, реализованные в программно-аппаратных комплексах; Владеет средствами администрирования программно-аппаратных комплексов защиты информации; средствами администрирования систем обнаружения компьютерных атак; средствами и системами аудита информационной безопасности; методикой проведения аудита информационной безопасности.


3.4.в) Занятия в интерактивных формах №

Разделы/темы учебной дисциплины

1.

Сущность и задачи комплексной системой защиты информации. Выявление угроз информационной безопасности. Определение компонентов и структуры комплексной системы защиты информации. Принципы организации и этапы разработки комплексной системы защиты информации. Технические методы защиты информации. Итого:

2. 3. 4. 5.

15

Общий объем по РУП в часах 0 0 6 4 14 24


16

Разделы/темы учебной дисциплины 1. Сущность и задачи комплексной системой защиты информации.

Результат

Знает нормативные документы, регламентирующие обработку и хранение конфиденциальной информации; основные понятия, цели и задачи комплексной защиты информации на предприятии; методы анализа и оценки угроз защищаемой информации; основные уязвимости и типовые атаки на компьютерные системы; возможности и особенности использования специализированных программно-аппаратных средств при проведении аудита информационной безопасности; Умеет определять состав защищаемой информации и объектов защиты; выявлять угрозы защищаемой информации, определять степень их опасности; разрабатывать предложения по структуре комплексных систем защиты информации; выбирать методы и средства, необходимые для обеспечения функционирования и обслуживания комплексных систем защиты информации;. Владеет средствами администрирования программно-аппаратных комплексов защиты информации;

Форма самостоятельной работы

Работа с конспектом. Работа с литературой

3.4.г) Самостоятельная аудиторная работа


17

2. Выявление угроз информационной безопасности.

Работа с конспектом. Работа с литературой

Знает нормативные документы, регламентирующие обработку и хранение конфиденциальной информации; основные понятия, цели и задачи комплексной защиты информации на предприятии; методы анализа и оценки угроз защищаемой информации; основные уязвимости и типовые атаки на компьютерные системы; принципы организации и этапы разработки систем защиты информации, основы технологии управления системами защиты информации. возможности и особенности использования специализированных программно-аппаратных средств при проведении аудита информационной безопасности; Умеет определять состав защищаемой информации и объектов защиты; выявлять угрозы защищаемой информации, определять степень их опасности; разрабатывать предложения по структуре комплексных систем защиты информации; выбирать методы и средства, необходимые для обеспечения функционирования и обслуживания комплексных систем защиты информации;. выполнять функции администратора безопасности защищенных компьютерных систем; применять механизмы защиты, реализованные в программно-аппаратных комплексах; Владеет средствами администрирования программно-аппаратных комплексов защиты информации; средствами администрирования систем обнаружения компьютерных атак; средствами и системами аудита информационной безопасности; методикой проведения аудита информационной безопасности.


18

4. Принципы организации и этапы разработки комплексной системы защиты информации.

3. Определение компонентов и структуры комплексной системы защиты информации.

Работа с конспектом. Моделирование. Программирование. Подготовка отчета. Работа со справочной системой и литературой

Работа с конспектом. Моделирование. Программирование. Подготовка отчета. Работа со справочной системой и литературой

Знает нормативные документы, регламентирующие обработку и хранение конфиденциальной информации; основные понятия, цели и задачи комплексной защиты информации на предприятии; состав, технологическое и организационное построение систем защиты информации; принципы организации и этапы разработки систем защиты информации, основы технологии управления системами защиты информации. возможности и особенности использования специализированных программноаппаратных средств при проведении аудита информационной безопасности; Умеет определять состав защищаемой информации и объектов защиты; выявлять угрозы защищаемой информации, определять степень их опасности; разрабатывать предложения по структуре комплексных систем защиты информации; выбирать методы и средства, необходимые для обеспечения функционирования и обслуживания комплексных систем защиты информации;. Владеет средствами администрирования программно-аппаратных комплексов защиты информации; средствами администрирования систем обнаружения компьютерных атак; средствами и системами аудита информационной безопасности; Знает нормативные документы, регламентирующие обработку и хранение конфиденциальной информации; основные понятия, цели и задачи комплексной защиты информации на предприятии; методы анализа и оценки угроз защищаемой информации; основные уязвимости и типовые атаки на компьютерные системы; состав, технологическое и организационное построение систем защиты информации; принципы организации и этапы разработки систем защиты информации, основы технологии управления системами защиты информации. возможности и особенности использования специализированных программно-аппаратных средств при проведении аудита информационной безопасности; Умеет определять состав защищаемой информации и объектов защиты; выявлять угрозы защищаемой информации, определять степень их опасности; разрабатывать предложения по структуре комплексных систем защиты информации; выбирать методы и средства, необходимые для обеспечения функционирования и обслуживания комплексных систем защиты информации;. Владеет средствами и системами аудита информационной безопасности;


19

5.Технические методы защиты информации.

Моделирование. Программирование. Подготовка отчета. Работа со справочной системой и литературой

Знает методы анализа и оценки угроз защищаемой информации; основные уязвимости и типовые атаки на компьютерные системы; состав, технологическое и организационное построение систем защиты информации; принципы организации и этапы разработки систем защиты информации, основы технологии управления системами защиты информации. возможности и особенности использования специализированных программно-аппаратных средств при проведении аудита информационной безопасности; Умеет определять состав защищаемой информации и объектов защиты; выявлять угрозы защищаемой информации, определять степень их опасности; разрабатывать предложения по структуре комплексных систем защиты информации; выбирать методы и средства, необходимые для обеспечения функционирования и обслуживания комплексных систем защиты информации;. выполнять функции администратора безопасности защищенных компьютерных систем; выполнять настройку защитных механизмов сетевых программно-аппаратных средств; применять механизмы защиты, реализованные в программно-аппаратных комплексах; Владеет средствами администрирования программно-аппаратных комплексов защиты информации; средствами администрирования систем обнаружения компьютерных атак; средствами и системами аудита информационной безопасности; методикой проведения аудита информационной безопасности.


4. Методические указания для студентов Формы проведения лекционных занятий Лекции проходят в классической форме. Материал излагается на высоком научном уровне.Студентам настоятельно рекомендуется прорабатывать лекционный материал с использованием рекомендуемой литературы. Формы проведения лабораторных работ Лабараторные работы несут основную обучающую нагрузку и очень обширны как по времени выполнения, так и по изучаемому материалу. Основным типом деятельности на каждой лабораторной работе является групповая проектная деятельность. при этом одно занятие (2 часа) в каждой лабораторной работы (кроме лабораторной работы № 5) выделяется на индивидуальную работу с материалом. обычно это предпоследнее занятие работы. Каждая группа отчитывается по результатам деятельности на последнем занятии соответствующей лабораторной работы. Для выполнения лабораторных работ важно уметь распределять задания между членами группы. Работа будет более продуктивной, если внеаудиторные задания будут выполняться этой же группой. Преподаватель на лабораторных работах выступает в роли консультанта и эксперта Не пренебрегайте возможностью обсудить сложные моменты с преподавателем. Для работы вам будет необходима литература приведенная в главе 5 на стр. 31. Ниже приводятся планы лекций и лабораторных работах. Конкретные задания подбираются преподавателем по своему усмотрению.

20


Раздел 1. Сущность и задачи комплексной системой защиты информации Лекция 1 1. 2. 3. 4. 5.

Понятие и сущность комплексной системы защиты информации. Назначение комплексной системой защиты информации. Задачи комплексной системы защиты информации. Принципы организации комплексной системы защиты информации. Основные факторы, влияющие на организацию комплексной системы защиты информации: организационно-правовая форма и характер основной деятельности предприятия; состав, объем и степень конфиденциальности защищаемой информации; структура и территориальное расположение предприятия; режим функционирования предприятия; конструктивные особенности предприятия; степень автоматизации основных процедур обработки защищаемой информации. Литература к лекции: [1–3]. Самостоятельная аудиторная работа по теме учебной дисциплины № 1.

Вид самостоятельной работы Общая

Форма самостоятельной работы Составление конспекта лекции

Форма отчетности Конспект лекции

Самостоятельная внеаудиторная работа по теме учебной дисциплины №

Вид самостоятельной работы

1.

Общая

2.

Общая

Форма самостоятельной работы Работа с конспектом Работа с первоисточниками

Срок сдачи

Форма отчетности

Первое занятие следующей лабораторой работы Первое занятие следующей лабораторой работы

Отчет по лабораторной работе Отчет по лабораторной работе

Раздел 2. Определение компонентов и структуры комплексной системы защиты информации Лекция 2 1. Объекты защиты как основной фактор, определяющий состав компонентов комплексной системы защиты информации. 21


2. Выявление состава носителей защищаемой информации. 3. Хранилища носителей информации как объект защиты. 4. Особенности помещений для работы с защищаемой информацией как объектов защиты. 5. Состав технических средств обработки, передачи, транспортировки и защиты информации, являющихся объектами защиты. 6. Состав средств обеспечения функционирования предприятия, подлежащих защите. 7. Факторы, определяющие необходимость защиты периметра и здания предприятия. 8. Специфика персонала предприятия как объекта защиты. 9. Выбор компонентов и определение структуры комплексной системы защиты информации. Литература к лекции: [1–3]. Самостоятельная аудиторная работа по теме учебной дисциплины № 1.

Вид самостоятельной работы Общая

Форма самостоятельной работы Составление конспекта лекции

Форма отчетности Конспект лекции

Самостоятельная внеаудиторная работа по теме учебной дисциплины №

Вид самостоятельной работы

1.

Общая

2.

Общая

Форма самостоятельной работы Работа с конспектом Работа с первоисточниками

Срок сдачи

Форма отчетности

Первое занятие следующей лабораторой работы Первое занятие следующей лабораторой работы

Отчет по лабораторной работе Отчет по лабораторной работе

Раздел 3. Выявление угроз информационной безопасности Лекция 3 1. Определение источников дестабилизирующего воздействия на информацию и видов их воздействия. 2. Выявление способов воздействия на информацию. 3. Определение причин, обстоятельств и условий дестабилизирующего воздействия на информацию. Оценка ущерба от потенциального дестабилизирующего воздействия на информацию. 22


4. Выявление каналов и определение возможных методов несанкционированного доступа к информации. Анализ потенциальных последствий реализации несанкционированного доступа. 5. Выявление нарушителей и состава интересующей их информации. 6. Определение направлений и возможностей доступа нарушителей к защищаемой информации. Оценка степени уязвимости информации в результате действий нарушителей различных категорий. Литература к лекции: [1–3]. Самостоятельная аудиторная работа по теме учебной дисциплины № 1.

Вид самостоятельной работы Общая

Форма самостоятельной работы Составление конспекта лекции

Форма отчетности Конспект лекции

Самостоятельная внеаудиторная работа по теме учебной дисциплины №

Вид самостоятельной работы

1.

Общая

2.

Общая

Форма самостоятельной работы Работа с конспектом Работа с первоисточниками

Срок сдачи

Форма отчетности

Первое занятие следующей лабораторой работы Первое занятие следующей лабораторой работы

Отчет по лабораторной работе Отчет по лабораторной работе

Лекция 4 1. 2. 3. 4. 5. 6. 7. 8. 9.

Обнаружение компьютерных атак. Понятие и классификация атак. Средства реализации атак. Механизмы типовых атак. Прямые и косвенные признаки атак. Методы и технологии обнаружения компьютерных атак и их возможности. Классификация систем обнаружения атак. Требования, предъявляемые к СОА. Типовая архитектура СОА. Эксплуатация СОА. Проблемы, связанные с СОА. Литература к лекции: [1–3].

23


Самостоятельная аудиторная работа по теме учебной дисциплины № 1.

Вид самостоятельной работы Общая

Форма самостоятельной работы Составление конспекта лекции

Форма отчетности Конспект лекции

Самостоятельная внеаудиторная работа по теме учебной дисциплины №

Вид самостоятельной работы

1.

Общая

2.

Общая

Форма самостоятельной работы Работа с конспектом Работа с первоисточниками

Срок сдачи

Форма отчетности

Первое занятие следующей лабораторой работы Первое занятие следующей лабораторой работы

Отчет по лабораторной работе Отчет по лабораторной работе

Лабораторная работа 1. Источники угроз информационной безопасности

1. 2. 3. 4. 5. 6.

Цель: Нахождение путей противодействия угрозам нарушения конфиденциальности информации. Продолжительность работы: 6 часов, из них в интерактивной форме: 4 часа. Задачи занятия: Изучить теоретический материал. Реализовать атаку «Троянский конь» с целью получения доступа к конфиденциальной информации в парадигме дискреционной модели. Предложить метод противодействия угрозе. Реализовать атаку с целью получения доступа к конфиденциальной информации в парадигме мандатной модели. Реализовать монитор обращений, согласующйся с мандатной моделью. Предложить иной метод противодействия угрозе нарушения конфиденциальности. Литература: [1–3]

24


Самостоятельная аудиторная работа по теме учебной дисциплины № 1.

Вид самостоятельной работы Индивидуальная

2.

Групповая

Форма самостоятельной работы Выполнение задания работы Анализ результатов работы

Форма отчетности Собеседование, отчет по лабораторной работе Собеседование, отчет по лабораторной работе

Самостоятельная внеаудиторная работа по теме учебной дисциплины №

Вид самостоятельной работы

1.

Индивидуальная

2.

Общая

Форма самостоятельной работы Подготовка отчета по лабораторной работе Работа с первоисточниками

Срок сдачи

Форма отчетности

Последнее занятие лабораторной работы №1 Последнее занятие лабораторной работы №1

Отчет по лабораторной работе Отчет по лабораторной работе

Лабораторная работа 2. Каналы утечки и искажения информации

1. 2. 3. 4.

Цель: Изучение систем слежения за пользователем. Нахождение путей противодействия угрозам утечки информации. Продолжительность работы: 4 часа, из них в интерактивной форме: 2 часа. Программное обеспечение: Виртуальная машина Linux. Задачи занятия: Изучить теоретический материал. Написать программу протоколирующую все нажатия клавиш и времени их нажатия. Написать программу анализирующую командную строку. Предложить методы применения программ и способы их обнаружения. Литература: [1–3] Самостоятельная аудиторная работа по теме учебной дисциплины № 1.

Вид самостоятельной работы Индивидуальная

2.

Групповая

Форма самостоятельной работы Выполнение задания работы Анализ результатов работы 25

Форма отчетности Собеседование, отчет по лабораторной работе Собеседование, отчет по лабораторной работе


Самостоятельная внеаудиторная работа по теме учебной дисциплины №

Вид самостоятельной работы

1.

Индивидуальная

2.

Общая

Форма самостоятельной работы Подготовка отчета по лабораторной работе Работа с первоисточниками

Срок сдачи

Форма отчетности

Последнее занятие лабораторной работы №2 Последнее занятие лабораторной работы №2

Отчет по лабораторной работе Отчет по лабораторной работе

Раздел 4. Принципы организации и этапы разработки комплексной системы защиты информации Лекция 5 1. Общее содержание работ по организации комплексной системы защиты информации. 2. Характеристика основных стадий создания комплексной системы защиты информации. 3. Предпроектное обследование, технический проект, рабочий проект. 4. Апробация и ввод в эксплуатацию. 5. Понятие и цели управления комплексной системой защиты информации. 6. Сущность процессов управления комплексной системой защиты информации. 7. Принципы управления комплексной системой защиты информации. Основные стили управления. 8. Структура и содержание общей технологии управления комплексной системой защиты информации. Литература к лекции: [1–3]. Самостоятельная аудиторная работа по теме учебной дисциплины № 1.

Вид самостоятельной работы Общая

Форма самостоятельной работы Составление конспекта лекции

26

Форма отчетности Конспект лекции


Самостоятельная внеаудиторная работа по теме учебной дисциплины №

Вид самостоятельной работы

1.

Общая

2.

Общая

Форма самостоятельной работы Работа с конспектом Работа с первоисточниками

Срок сдачи

Форма отчетности

Первое занятие следующей лабораторой работы Первое занятие следующей лабораторой работы

Отчет по лабораторной работе Отчет по лабораторной работе

Лабораторная работа 3. Тестовые испытания программных средств защиты

1. 2. 3. 4. 5.

Цель: Изучение и отработка методов испытаний аппаратно-программных средств защиты информации Продолжительность работы: 6 часов, из них в интерактивной форме: 4 часа. Задачи занятия: Изучить теоретический материал. Провести проверку программных средств защиты. Провести проверку аппаратных средств защиты. Предложить метод противодействия проверкам. Результаты работы отразить в отчёте. Литература: [1–3] Самостоятельная аудиторная работа по теме учебной дисциплины № 1.

Вид самостоятельной работы Индивидуальная

2.

Групповая

Форма самостоятельной работы Выполнение задания работы Анализ результатов работы

27

Форма отчетности Собеседование, отчет по лабораторной работе Собеседование, отчет по лабораторной работе


Самостоятельная внеаудиторная работа по теме учебной дисциплины №

Вид самостоятельной работы

1.

Индивидуальная

2.

Общая

Форма самостоятельной работы Подготовка отчета по лабораторной работе Работа с первоисточниками

Срок сдачи

Форма отчетности

Последнее занятие лабораторной работы №3 Последнее занятие лабораторной работы №3

Отчет по лабораторной работе Отчет по лабораторной работе

Раздел 5. Технические методы защиты информации Лекция 6 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13.

Межсетевое экранирование. Стратегии и средства. Требования руководящих документов ФСТЭК России к межсетевым экранам. Типы межсетевых экранов. Схемы межсетевого экранирования. Фильтрация пакетов. Понятие демилитаризованной зоны. Укрепленный компьютер бастионного типа. Аудит информационной безопасности в компьютерных сетях. Цели, задачи, методы проведения аудита безопасности. Средства и методы выявления уязвимостей в программном обеспечении. Использование средств аудита безопасности компьютерных систем. Структура и функции комплексных экспертных систем аудита безопасности. Ранжирование обнаруженных уязвимостей по степени воздействия на защищаемую информацию. Литература к лекции: [1–3]. Самостоятельная аудиторная работа по теме учебной дисциплины № 1.

Вид самостоятельной работы Общая

Форма самостоятельной работы Составление конспекта лекции

28

Форма отчетности Конспект лекции


Самостоятельная внеаудиторная работа по теме учебной дисциплины №

Вид самостоятельной работы

1.

Общая

2.

Общая

Форма самостоятельной работы Работа с конспектом Работа с первоисточниками

Срок сдачи

Форма отчетности

Первое занятие следующей лабораторой работы Первое занятие следующей лабораторой работы

Отчет по лабораторной работе Отчет по лабораторной работе

Лабораторная работа 4. Применение сетевых экранов

1. 2. 3. 4.

Цель: Изучение и отработка методов испытаний аппаратно-программных средств защиты информации Продолжительность работы: 8 часов, из них в интерактивной форме: 6 часов. Задачи занятия: Создание защищенных сегментов при работе в сети Интернет с использованием межсетевых экранов. Применение фильтрующего маршрутизатора WinRoute. Защита сетевого трафика с использованием протокола IPSec. Организация VPN средствами протокола PPTP. Литература: [1–3] Самостоятельная аудиторная работа по теме учебной дисциплины № 1.

Вид самостоятельной работы Индивидуальная

2.

Групповая

Форма самостоятельной работы Выполнение задания работы Анализ результатов работы

29

Форма отчетности Собеседование, отчет по лабораторной работе Собеседование, отчет по лабораторной работе


Самостоятельная внеаудиторная работа по теме учебной дисциплины №

Вид самостоятельной работы

1.

Индивидуальная

2.

Общая

Форма самостоятельной работы Подготовка отчета по лабораторной работе Работа с первоисточниками

Срок сдачи

Форма отчетности

Последнее занятие лабораторной работы №4 Последнее занятие лабораторной работы №4

Отчет по лабораторной работе Отчет по лабораторной работе

Лабораторная работа 5. Аудит информационной безопасности

1. 2. 3. 4.

Цель: Изучение и отработка методов аудита информационной безопасности. Продолжительность работы: 8 часов, из них в интерактивной форме: 8 часов. Задачи занятия: Изучение теоретического материала. Применение программных средств аудита информационной безопасности. Тестирование состояния защищенности компьютерных систем от несанкционированного доступа. Выработка мер защиты от выявленных угроз. Литература: [1–3] Самостоятельная аудиторная работа по теме учебной дисциплины № 1.

Вид самостоятельной работы Индивидуальная

2.

Групповая

Форма самостоятельной работы Выполнение задания работы Анализ результатов работы

30

Форма отчетности Собеседование, отчет по лабораторной работе Собеседование, отчет по лабораторной работе


Самостоятельная внеаудиторная работа по теме учебной дисциплины №

Вид самостоятельной работы

1.

Индивидуальная

2.

Общая

Форма самостоятельной работы Подготовка отчета по лабораторной работе Работа с первоисточниками

Срок сдачи

Форма отчетности

Последнее занятие лабораторной работы №5 Последнее занятие лабораторной работы №5

Отчет по лабораторной работе Отчет по лабораторной работе

5. Перечень основной и дополнительной литературы [1]

[2]

[3]

[4] [5] [6] [7] [8] [9] [10]

Основная литература Аграновский, А. В., Хади Р. А. Практическая криптография: алгоритмы и их программирование : учебное пособие М. : СОЛОН-ПРЕСС, 2009. 256 с. URL:http://www.biblioclub.ru/book/117663/ Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации : учеб. пособие для студ. вузов, обучающихся по спец. «Информационные системы и технологии» / под ред. С. А. Клейменова. М.: Академия, 2012. 336 с. Сергеева Ю. С. Защита информации. Конспект лекций : учебное пособие М.: А-Приор, 2011. 128 с. URL: http://www.biblioclub.ru/book/72670/ Дополнительная литература Василенко О. Н. Теоретико-числовые алгоритмы в криптографии. М.:МЦЕМО, 2003. 328 с. Зензин О. С., Иванов М. А. Стандарт криптографической защиты — AES М.: КудицОбраз, 2002. 176 с. Кнут Д. Искусство программирования. Том 1. Основные алгоритмы. М.: Вильямс, 2010. 720 с. Мао Венбо. Современная криптография. М.: Изд Дом Вильямс. 2005. 768 с. Саломаа А. Криптография с открытым ключом М.: Мир. 1996. 318 с. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си М.: Триумф, 2003, 816 с. Фомичев В. М. Дискретная математика и криптология. Курс лекций. М.: ДиалогМИФИ, 2003.

31


6. Система оценки качества освоения студентами учебной дисциплины «Комплексная защита корпоративной информации» и формы текущей, промежуточной и итоговой аттестации 6.1. Шкала баллов по учебной дисциплине В соответствии с Положением о балльно-рейтинговой системе оценки знаний студентов ВятГГУ по учебной дисциплине предусмотрены следующие виды контроля качества знаний студентов: • • • •

входной контроль; текущая аттестация; межсессионная аттестация; промежуточная аттестация. Шкала баллов по учебной дисциплине № 1. 2. 3.

4.

Показатели Посещение лекций (по 2 балла за занятие) Выполнение лабораторных работ (по 10 баллов за работу) Cвоевременность выполнения лабораторных работ (своевременно сдано не менее 4 работ) Межсессионная аттестация (норма баллов) Зачет включая: Первый теоретический вопрос Второй теоретический вопрос Всего

Норма баллов 12 50 8

30 20 10 10 100

Шкала перевода баллов в оценку Баллы Оценка 60–100 Зачтено 0–59 Незачтено

6.2. Фонды оценочных средств для проведения текущего контроля успеваемости и промежуточной аттестации 32


33

2

Знает: нормативные документы, регламентирующие обработку и хранение конфиденциальной информации; основные понятия, цели и задачи комплексной защиты информации на предприятии; методы анализа и оценки угроз защищаемой информации. Умеет: определять состав защищаемой информации и объектов защиты; выявлять угрозы защищаемой информации, определять степень их опасности; выбирать методы и средства, необходимые для обеспечения функционирования и обслуживания комплексных систем защиты информации. Владеет: методикой проведения аудита информационной безопасности.

Основные показатели оценки результата

Вид контроля1 п. т. м. Зачёт, проверка аудиторных и внеаудиторных заданий, отчетов по лабораторным работам

Формы и методы контроля2

«м.» — межсессионная аттестация, «п.» — промежуточная аттестация, «т.» — текущая аттестацияu, «в.» — входной контроль Формы и методы текущей аттестации описаны в параграфе 3.4 на стр. 9

ОК-7. способен понимать сущность и значение информации в развитии современного информационного общества, сознавать опасности и угрозы, возникающие в этом процессе, соблюдать основные требования информационной безопасности, в том числе защиты государственной тайны

1.

1

Результат

Номер раздела/темы Темы 1–5


34

2.

ПК-8. способен проводить научные эксперименты, оценивать результаты исследований

Знает: основные понятия, цели и задачи комплексной защиты информации на предприятии; методы анализа и оценки угроз защищаемой информации; основные уязвимости и типовые атаки на компьютерные системы; принципы организации и этапы разработки систем защиты информации, основы технологии управления системами защиты информации. Умеет: выявлять угрозы защищаемой информации, определять степень их опасности; разрабатывать предложения по структуре комплексных систем защиты информации; выбирать методы и средства, необходимые для обеспечения функционирования и обслуживания комплексных систем защиты информации. Владеет: средствами и системами аудита информационной безопасности; методикой проведения аудита информационной безопасности. п. т. м.

Зачёт, проверка аудиторных и внеаудиторных заданий, отчетов по лабораторным работам

Темы 2–5


35

3.

ПК-18. способен принимать эффективные проектные решения в условиях неопределенности и риска

Знает: основные понятия, цели и задачи комплексной защиты информации на предприятии; методы анализа и оценки угроз защищаемой информации; основные уязвимости и типовые атаки на компьютерные системы; состав, технологическое и организационное построение систем защиты информации; возможности и особенности использования специализированных программно-аппаратных средств при проведении аудита информационной безопасности. Умеет: определять состав защищаемой информации и объектов защиты; выявлять угрозы защищаемой информации, определять степень их опасности; разрабатывать предложения по структуре комплексных систем защиты информации; выбирать методы и средства, необходимые для обеспечения функционирования и обслуживания комплексных систем защиты информации. Владеет: средствами администрирования систем обнаружения компьютерных атак; средствами и системами аудита информационной безопасности; методикой проведения аудита информационной безопасности. п. т. м.

Зачёт, проверка аудиторных и внеаудиторных заданий, отчетов по лабораторным работам

Темы 1–5


36

4.

ПК-21. способен управлять информационными ресурсами и информационными системами

Знает: основные понятия, цели и задачи комплексной защиты информации на предприятии; методы анализа и оценки угроз защищаемой информации; основные уязвимости и типовые атаки на компьютерные системы; состав, технологическое и организационное построение систем защиты информации; принципы организации и этапы разработки систем защиты информации, основы технологии управления системами защиты информации. Умеет: определять состав защищаемой информации и объектов защиты; выявлять угрозы защищаемой информации, определять степень их опасности; выполнять функции администратора безопасности защищенных компьютерных систем; выполнять настройку защитных механизмов сетевых программноаппаратных средств; применять механизмы защиты, реализованные в программно-аппаратных комплексах. Владеет: средствами администрирования программно-аппаратных комплексов защиты информации; средствами администрирования систем обнаружения компьютерных атак. п. т. м. в.

Зачёт, проверка аудиторных и внеаудиторных заданий, отчетов по лабораторным работам

Темы 1–5


37

5.

ПК-25. способен использовать передовые методы оценки качества, надежности и информационной безопасности ИС в процессе эксплуатации прикладных ИС

Знает: нормативные документы, регламентирующие обработку и хранение конфиденциальной информации; основные понятия, цели и задачи комплексной защиты информации на предприятии; методы анализа и оценки угроз защищаемой информации; принципы организации и этапы разработки систем защиты информации, основы технологии управления системами защиты информации. возможности и особенности использования специализированных программно-аппаратных средств при проведении аудита информационной безопасности. Умеет: определять состав защищаемой информации и объектов защиты; выявлять угрозы защищаемой информации, определять степень их опасности; разрабатывать предложения по структуре комплексных систем защиты информации; выбирать методы и средства, необходимые для обеспечения функционирования и обслуживания комплексных систем защиты информации;. применять механизмы защиты, реализованные в программно-аппаратных комплексах. Владеет: средствами администрирования программно-аппаратных комплексов защиты информации; средствами администрирования систем обнаружения компьютерных атак; средствами и системами аудита информационной безопасности; методикой проведения аудита информационной безопасности. п. т. м. в.

Зачёт, проверка аудиторных и внеаудиторных заданий, отчетов по лабораторным работам

Темы 1–5


38

6.

ПК-28. способен интегрировать компоненты и сервисы информационных систем

Знает: основные понятия, цели и задачи комплексной защиты информации на предприятии; методы анализа и оценки угроз защищаемой информации; основные уязвимости и типовые атаки на компьютерные системы; состав, технологическое и организационное построение систем защиты информации; принципы организации и этапы разработки систем защиты информации, основы технологии управления системами защиты информации. возможности и особенности использования специализированных программно-аппаратных средств при проведении аудита информационной безопасности. Умеет: определять состав защищаемой информации и объектов защиты; выбирать методы и средства, необходимые для обеспечения функционирования и обслуживания комплексных систем защиты информации;. выполнять функции администратора безопасности защищенных компьютерных систем; выполнять настройку защитных механизмов сетевых программно-аппаратных средств; применять механизмы защиты, реализованные в программноаппаратных комплексах. Владеет: средствами администрирования программно-аппаратных комплексов защиты информации; средствами администрирования систем обнаружения компьютерных атак; средствами и системами аудита информационной безопасности; методикой проведения аудита информационной безопасности. п. т. м. в.

Зачёт, проверка аудиторных и внеаудиторных заданий, отчетов по лабораторным работам

Темы 3–5


6.2.1. Входной контроль знаний студентов Примерные задания для входной проверки знаний студентов 1. Непреднамеренной угрозой безопасности информации является a

случайная ошибка администратора

b кража c

конфиденциальной информации d умышленная порча носителей информации

несанкционированное копирование

2. Протоколирование действий пользователей позволяет. . . a обеспечивать конфиденциальность информации b восстанавливать утерянную информацию

c реконструировать ход событий при реализации угрозы безопасности информации d решать вопросы управления доступом

3. Сведения, которые находятся во владении, пользовании или распоряжении отдельных физических или юридических лиц и распространяются по их желанию соответственно с предусмотренными ими условиями – это . . . a открытая информация

c

конфиденциальная информация

b тайная информация 4. Информация разделяется на открытую информацию и информацию с ограниченным доступом по a способу обработки информации

c способу хранения информации

b способу защиты информации

d

режиму доступа к информации

5. Устройства для шифрования информации относятся к . . . средствам защиты информации a физическим

c организационным

b

d программным

аппаратным

6. К возможным угрозам безопасности информации НЕ относится . . . a несанкционированное использования информации b уничтожение информации 39

c

шифрование информации

d искажение информации


7. Одним из методов защиты информации от уничтожения или повреждения является ... a дефрагментация дисков, на которых хранится информация b криптографическое шифрование информации

c ции

резервное копирование информа-

d сжатие информации с помощью программ-архиваторов

8. Одним из методов защиты информации от утечки и несанкционированного использования является . . . a дефрагментация дисков, на которых хранится информация b постоянное использование антивирусных программ

криптографическое шифрование c информации d сжатие информации с помощью программ-архиваторов

9. Организация контрольно-пропускных пунктов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения, относятся к . . . мерам защиты информации a организационным

c программным

b

d аппаратным

физическим

10. Специально написанная программа, способная к тиражирование своей копии и выполнению на компьютере действий разрушительного или иного вредоносного характера — это . . . a антивирусная программа

c программа- архиватор

b

d служебная утилита

компьютерный вирус

11. Вирусы подразделяются на неопасные, опасные и очень опасные по . . . a среде обитания вируса

c способу активации вируса

b деструктивным возможностям вируса

d особенностям используемого алгоритма

12. Сетевые черви - это . . . a программы, распространяющиеся только при помощи электронной почты через Интернет 40

b вредоносные программы, действия которых заключается в создании сбоев при питании компьютера от электриче-


ской сети c программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользо-

вателей и рассылают по этим адресам свои копии d программы, которые изменяют файлы на дисках, и распространяются в пределах компьютера

6.2.2. Форма проведения текущей аттестации Текущая аттестация заключается проверке выполнения аудиторных и внеаудиторных заданий. 6.2.3. Межсессионная аттестация Межсессионная аттестация выставляется на основании набранных студентом на момент аттестации баллов. 6.2.4. Материалы для проведения промежуточной аттестации Промежуточная аттестация проводится в форме зачёта, состоящего из теоретического вопроса и практического задания. При проверке теоретического вопроса оценивается полнота изложенного материала и умение оприентироваться в материале, а практическое задание оценивается по степени продвижения в решении задачи. Примерный перечень вопросов к зачёту 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17.

Понятие и назначение комплексной системы защиты информации. Задачи комплексной системы защиты информации. Предпосылки и цели обеспечения информационной безопасности предприятия. Источники угроз. Угрозы в интегрированной информационной системе управления предприятием. Угрозы при взаимодействии интегрированной информационной системы управления предприятием с Internet. Классификация сетевых атак. Принципы построения комплексной системы защиты информации предприятием. Требования, предъявляемые к комплексной системы защиты информации. Основные этапы разработки комплексной системы защиты информации. Факторы, влияющие на организацию комплексной системы защиты информации. Состав типовой комплексной системы защиты информации. Порядок нормативного закрепления состава защищаемой информации. Определение объектов защиты. Источники и способы дестабилизирующего воздействия на информацию. Каналы и методы несанкционированного доступа к информации. Определение компонентов комплексной системы защиты информации. 41


18. Стадии создания комплексной системы защиты информации. 19. Кадровое обеспечение функционирования комплексной системы защиты информации. 20. Нормативно-методологическое и материально-техническое обеспечение комплексной системы защиты информации. 21. Общая технология управления комплексной системой защиты информации. 22. Принципы и методы планирования деятельности комплексной системы защиты информации. 23. Управление комплексной системой защиты информации в условиях чрезвычайных ситуаций. 24. Общая характеристика подходов к оценке эффективности систем защиты информации. 25. Атаки на протоколы и службы Интернет. 26. Методы и средства защиты. 27. Понятие межсетевых экранов. 28. Компоненты межсетевого экрана. 29. Политика сетевой безопасности. 30. Критерии фильтрации пакетов. 31. Основные схемы защиты на базе межсетевых экранов. 32. Создание защищенных сегментов сетей с использованием межсетевых экранов. 33. Защита рабочих станций с использованием персональных сетевых фильтров. 34. Электронные сертификаты. 35. Понятие инфраструктуры открытых ключей. 36. Протоколы PPTP, SSL. Назначение, область применения, аутентификация и шифрование данных. 37. Классификация систем обнаружения атак. 38. Общие сведения о службах каталогов. 39. Структура каталога LDAP. 40. Система аутентификации на основе протокола Kerberos. 41. Создание единого пространства безопасности на базе Active Directory. 42. Аудит безопасности компьютерных систем. Цели, стандарты, подходы. 43. Инструментальные средства аудита безопасности компьютерных систем, их возможности и недостатки 44. Применение инструментальных средств аудита безопасности компьютерных систем. 45. Тестирование состояния защищенности компьютерных систем от несанкционированного доступа с использованием сканеров безопасности. 46. Методика проведения инструментальных проверок. 47. Классификация средств и информационных ресурсов в соответствии со стандартом ISO-17799. 48. Виды требований безопасности согласно ГОСТ Р ИСО/МЭК 15408-1-2002. «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий». 42


49. Назначение систем обнаружения атак. Классификация систем обнаружения атак. 50. Примеры систем обнаружения атак и их использование. Примерные практические задания к зачёту 1. Выполните атаку на использованную дважды гамму шифра. 2. Разработайте и реализуйте политику для пакетного фильтра, запрещающего сканирование внутренней структуры сети. Реализуйте политику средствами протокола IPSec 3. Организовать защищенный обмен почтовой информацией между двумя пользователями. Шифрование почтовых сообщений выполнить с помощью алгоритма ГОСТ 28147-89. 6.2.5. Материалы, устанавливающие содержание и порядок проведения итоговой аттестации Содержание учебной дисциплины не входит в перечень вопросов государственного экзамена.

43


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.