WWW.KNIGA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Книги, пособия, учебники, издания, публикации

 


Pages:   || 2 |

«УТВЕРЖДАЮ Декан факультета прикладной информатики профессор _ С.А. Курносов 29 06 2012 г. РАБОЧАЯ ПРОГРАММА дисциплины: Информационная безопасность и защита информации ...»

-- [ Страница 1 ] --

МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное образовательное учреждение

высшего профессионального образования

КУБАНСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ

«УТВЕРЖДАЮ»

Декан факультета прикладной информатики

профессор _ С.А. Курносов 29 06 2012 г.

РАБОЧАЯ ПРОГРАММА

дисциплины: Информационная безопасность и защита информации для специальности 230201.65 - "Информационные системы технологии" Факультет Прикладной информатики Ведущая кафедра Компьютерных технологий и систем Дневная форма обучения Заочная форма обучения Вид учебной работы Всего часов Курс, семестр Всего часов Курс, семестр Лекции 4 курс, 7 семестр Практические занятия семинары) Лабораторные работы 4 курс, 7 семестр Всего аудиторных занятий 4 курс, 7 семестр Самостоятельная работа 4 курс, 7 семестр Производственная практика - Контрольные работы Да Курсовой проект (работа) Да Зачёт Экзамен Да 4 курс, 7 семестр Всего по дисциплине

1. ЦЕЛИ И ЗАДАЧИ ДИСЦИПЛИНЫ

1.1. Цель преподавания дисциплины Цель изучения дисциплины "Информационная безопасность и защита информации" заключается в том, чтобы познакомить студентов с новым научным направлением, которое изучает методы предотвращения случайного или преднамеренного копирования, искажения, блокирования или уничтожения информации.

1.2. Задачи изучения дисциплины Целями изучения дисциплины достигается путем решения следующих задач:

- изучение теоретических положений ИБ, ее средств и методов ЗИ, особенностей их использования в КС, перспектив их развития в ИТ, предметной и смежных с ней областях;

- повышения уровня профессиональной культуры и исполнительской дисциплины студентов, понимание необходимости использования СЗИ в КС в профессиональной деятельности по специальности;

- освоения основные средств и методов обеспечения ИБ, методик их результативного использования;

- изучения технических и программно-аппаратных средств ЗИ, их основных характеристик;

- приобретения умений и навыков работы с СЗИ.



Практические навыки работы с СЗИ студенты получают на лабораторных занятиях (ЛЗ) в дисплейных классах кафедры КТС КубГАУ. Для каждого студента, изучающего данную дисциплину, предусматривается не менее 40 часов машинного времени.

2. ТРЕБОВАНИЯ К УРОВНЮ ОСВОЕНИЯ СОДЕРЖАНИЯ ДИСЦИПЛИНЫ

2.1. Требования к профессиональной подготовке выпускника После изучения данной дисциплины студент должен осуществлять профессиональную деятельность и уметь решать задачи, соответствующие его квалификации. Он должен:

а) обладать - специальной подготовкой в предметной области (экономике/юриспруденции) с учетом использования современных средств и методов обеспечения информационной безопасности;

- знаниями перспективных ИТ проектирования, создания, анализа и сопровождения защищенных профессионально-ориентированных информационных систем (ПОИС);

б) знать:

- принципы, средства и методы обеспечения информационной безопасности (ИБ) и создания систем защиты информации (СЗИ) в компьютерных системах своей предметной области;в) в) уметь - ставить задачу системного проектирования и комплексирования локальных и глобальных сетей обслуживания пользователей ИС с учетом соблюдения требований ИБ;

- ставить и решать задачи, связанные с организацией диалога между человеком и ИС в условиях возможных нарушений требований ИБ;

- формулировать основные технико-экономические требования к проектируемым ПОИС с учетом теоретических положений ИБ и практики использования СЗИ;

г) владеть - методиками и методами системного анализа предметной области и проектирования защищенных профессионально-ориентированных информационных систем (ПОИС);

д) иметь опыт - работы с основными объектами, явлениями и процессами, связанными с комплексной защитой информации в компьютерных системах (КС), использованием методов их научного исследования.

По итогам изучаемой дисциплины студенты сдают экзамен.

Выпускник должен а) знать:

- современные методы и средства разработки информационных систем;

- принципы описания информационных систем и их элементов на основе системного подхода;

- принципы построения аналитико-имитационных моделей информационных процессов, основные классы моделей и методы моделирования, методы формализации, алгоритмизации и реализации моделей на ЭВМ;

- способы записи алгоритмов и конструирования программ с использованием различных алгоритмических языков;

- основные принципы организации и функционирования вычислительных систем, комплексов и сетей ЭВМ; характеристики, возможности и области применения наиболее распространенных классов и типов ЭВМ в информационных системах;

- модели и структуры информационных сетей, методы оценки эффективности информационных сетей;

- методы и модели управления информационной системой, программные и технические средства реализации системы управления;

- основные принципы организации баз данных информационных систем, способы построения баз данных, баз знаний и экспертных систем;





- модели и методы формализации и представления знаний в информационных системах;

- принципы организации, структуры технических и программных средств компьютерной графики и мультимедиа технологий;

- принципы обеспечения условий безопасности жизнедеятельности при разработке и эксплуатации информационных систем;

- перспективы развития информационных систем, их взаимосвязь со смежными областями;

б) уметь использовать:

- современные методы системного анализа информационных процессов и принятия решений в информационных системах;

- методы и средства информационных технологий при разработке корпоративных информационных систем;

- методы и инструментальные средства моделирования при исследовании и проектировании информационных систем;

- методы и средства разработки алгоритмов и программ, современные технологии программирования информационных систем;

- современные системные программные средства и операционные системы;

- сетевые программные и технические средства информационных систем;

- интеллектуальные информационные системы, инструментальные средства управления базами данных и знаний;

- инструментальные средства компьютерной графики и графического диалога в информационных системах;

- методы расчета надежности информационных систем;

- методы обеспечения информационной безопасности и защиты информации;

в) иметь опыт:

- проектирования информационных систем и их элементов в конкретных областях;

- применения математических моделей и методов анализа, синтеза и оптимизации детерминированных и случайных информационных процессов;

- моделирования информационных систем на современных ЭВМ на базе аналитикоимитационного подхода;

- выбора технологии программирования и инструментальных программных средств высокого уровня для задач проектирования информационных систем и их элементов;

- выбора архитектуры и комплексирования аппаратных средств информационных систем;

- организации работы в коллективе разработчиков информационных систем.

2.2. Перечень дисциплин, усвоение которых студентами необходимо для изучения дисциплина Информационные 1. Содержание новой информационной технологии как составной части интехнологии форматики 2. Общая классификация видов информационных технологий и их реализация в технических областях; модели процессов передачи, обработки, накопления данных в информационных системах 3. Системный подход к решению функциональных задач и к организации 4. Глобальная, базовая и конкретные информационные технологии; особенности информационных технологий 5. Модели, методы и средства реализации перспективных информационных Теория информа- 1.Основные задачи теории систем; краткая историческая справка; терминолоционных процес- гия теории систем; понятие информационной системы сов и систем 2. Системный анализ; качественные и количественные методы описания информационных систем; кибернетический подход 3. Динамическое описание информационных систем; каноническое представление информационной системы;

4. Агрегатное описание информационных систем. Операторы входов и выходов; принципы минимальности информационных связей агрегатов; агрегат как случайный процесс; информация и управление.

5. Модели информационных систем; синтез и декомпозиция информационных систем 6. Информационные модели принятия решений; возможность использования общей теории систем в практике проектирования информационных систем.

3. СОДЕРЖАНИЕ ДИСЦИПЛИНЫ

Общая проблема информационной безопасности информационных систем. Функции и задачи информационная безопасность (ИБ) и защиты информации (ЗИ) на государственном уровне. Цели и задачи дисциплины. Информационная безопасность (ИБ) и защита информации (ЗИ) в условиях функционирования в России глобальных сетей.

Тема №2. Концепция и модель информационной безопасности.

Защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение). Основные руководящие нормативные документы по ИБ и ЗИ. Модели ИБ. Концептуальная модель ИБ. Основные положения теории ИБ информационных систем.

Задачи по защите информации в компьютерных системах (КС). Виды возможных нарушений информационной системы. Актуальность проблемы ЗИ. Основные понятия и термины по ЗИ. Модели безопасности и их применение. Классификация методов и средств ЗИ от несанкционированного доступа (НСД). Механизмы защиты информации от НСД.

Понятие угрозы, их классификация. Таксономия нарушений ИБ вычислительной системы и причины, обуславливающие их существование Анализ и оценки угроз конфиденциальной информации. Возможные виды нарушений ИБ и классификация противников («нарушителей»).

Действия, приводящие к неправомерному овладению конфиденциальной информацией.

II. МЕТОДЫ И СРЕДСТВА КОМПЬЮТЕРНЫХ СЗИ

Тема №4. Направления обеспечения информационной безопасности Организационное обеспечение информационной безопасности. Требования к построению СЗИ. Защита информации от несанкционированного доступа. Особые требования к криптографическим средствам СЗИ от НСД. Показатели защищенности СВТ от НСД. Классификация АИС по степени их защиты. Организационно-правовые аспекты ИБ. Инженерно-техническая защита. Математические и методические средства защиты. Программно-аппаратная ЗИ (ПАЗИ). Компьютерные средства реализации защиты в информационных системах Тема №5. Систем. защиты информации от случайных угроз Системы защиты информации (СЗИ). Случайные угрозы и защита от них. Принципы защиты от случайных угроз. Программно-аппаратные методы защиты от случайных угроз. Минимизация ущерба от аварий и стихийных бедствий Система охраны объектов. ЗИ от утечки по техническим каналам. Противодействие НСД к источникам конфиденциальной информации.

Тема №7. СЗИ от электромагнитных излучений и закладок Пассивные методы защиты от побочных электромагнитных излучений и наводок (ПЭМИН). Активные методы защиты от ПЭМИН. Средства выявления и защиты от ПЭМИН Тема №8. ЗИ от несанкционированного изменения структур Общие требования к защищенности КС от несанкционированного изменения структур.

Защита от программных и аппаратных закладок. Защита от несанкционированного изменения структур КС в процессе эксплуатации. Контроль действий пользователей и программ. Задачи контроля в обеспечении безопасности информации. Фиксация доступа к файлам. Способы фиксации факта доступа. Ведение системного журнала. Учет действий программ и пользователей.

Регистрация системных событий. Мониторинг функционирования СВТ. Средства контроля администратора безопасности. Средства сигнализации о попытках несанкционированного доступа и выявления нарушителей. Меры противодействия нарушителям.

Тема №9. ЗИ от несанкционированного изменения структур Идентификация и аутентификация субъектов и объектов КС. Идентифицирующая информация. Протоколы идентификации. Основные подходы к защите данных от НСД. Иерархический доступ к файлу. Доступ к данным со стороны процесса. Понятие скрытого доступа. Модели управления доступом. Дискреционная (избирательная) и мандатная (полномочная) модели управления доступом. ЗИ от несанкционированного доступа (НСД). Система разграничения доступа к информации в компьютерных системах (КС). Требования к системам и средствам ЗИ от НСД. Защита программных средств от копирования и исследования.

Понятие разрушающего программного воздействия (РПВ). Сущность разрушающих программных средств. Взаимодействие прикладных программ и программы-злоумышленника.

Классификация разрушающих программных средств и их воздействий. Компьютерные вирусы (КВ) как особый класс РПВ. Сущность, проявление, классификация компьютерных вирусов.

Компьютерные вирусы (КВ).

Тема №11. Механизмы борьбы с компьютерными вирусами Механизмы борьбы с КВ. Методы и средства борьбы с компьютерными вирусами. Профилактика заражения КВ и действия пользователя при заражении ЭВМ вирусами. Принципы и методы защиты от РПВ. Анализ программного обеспечения с целью выявления разрушающих программных компонентов.

Тема №12. Требования ГТК к программному обеспечению Требования ФСТЭК к ПО СЗИ и его классификация по уровню контроля отсутствия не декларированных возможностей. Необходимые и достаточные условия недопущения разрушающего воздействия. Организационные средства защиты от компьютерных вирусов. Роль морально-этических факторов в устранении угрозы РПВ.

Тема №13. Принципы применения криптографической защиты информации Принципы криптографической ЗИ, ее применение в КС. Классификация методов криптографического преобразования информации. Методы и стандарты шифрования. Перспективы использования криптозащиты информации в компьютерных системах. Защита алгоритма шифрования.

Тема №14. Компьютерные вирусы и механизмы борьбы с ними Программно-аппаратные средства шифрования. Принцип чувствительной области и принцип главного ключа, необходимые и достаточные функции аппаратного средства криптозащиты. Построение аппаратных компонент криптозащиты данных. Краткая характеристика систем криптографической защиты данных на основе плат "КРИПТОН". Криптографические средства обеспечения целостности информации. Проблема и способы обеспечения целостности информации. Защита файлов от изменений. Электронная цифровая подпись (ЭЦП). Криптографические хэш-функции. Схемы вычисления хэш-функции. Методы криптографии. Задачи, решаемые криптографическими средствами в КС. Алгоритмы криптографических преобразований и их характеристики.

Тема №15. Защита информации в распределенных компьютерных системах Понятие распределенных компьютерных систем (КС) и защиты в них. Международные стандарты информационного обмена. Архитектуры распределенных компьютерных систем и особенности ЗИ в них. ИБ в условиях функционирования в России глобальных вычислительных систем.

III. ПОСТРОЕНИЕ И ОРГАНИЗАЦИЯ ФУНКЦИОНИРОВАНИЯ КОМПЬЮТЕРНЫХ СЗИ

Тема №16. Теория создания компьютерных систем защиты информации Программа информационной безопасности России и пути ее реализации. Концепция создания защищенных компьютерных систем. Использование защищенных компьютерных систем.

Основные технологии построения защищенных экономических и правовых ИС. Методология проектирования компьютерных СЗИ. Моделирование компьютерных СЗИ и их оценка.

Выбор показателей эффективности и критерия оптимальности компьютерной СЗИ. Этапы создания комплексной СЗИ. Создание организационной структуры компьютерной СЗИ.

Тема №18. Организация функционирования компьютерных СЗИ.

Применение компьютерных СЗИ в экономике и в юриспруденции. Техническая эксплуатация компьютерных СЗИ. Построение системы защиты от НСД для ПЭВМ. Методы и средства ограничения доступа к компонентам ЭВМ. Надежность систем ограничения доступа.

Тема №19. Построение средств защиты информации для ПЭВМ.

Построение средств защиты информации для ПЭВМ. Перечень и краткая характеристика сертифицированных программных и программно-аппаратных средств СЗИ от НСД для ПЭВМ.

Особенности защиты информации в вычислительных сетях. Механизмы реализации атак на вычислительные сети. Защита сетевого файлового ресурса.

4. ПРАКТИЧЕСКИЕ (СЕМИНАРСКИЕ) ЗАНЯТИЯ

5. ЛАБОРАТОРНЫЙ ПРАКТИКУМ

Цель проведения лабораторных занятий (ЛЗ) заключается в закреплении полученных теоретических знаний на лекциях, в процессе самостоятельного изучения студентами специальной литературы и отработка умений и навыков их применения. В обязанности преподавателя входят методическое руководство и консультирование студентов по рассматриваемым темам.

ЛЗ-1. Разработка модели разграничения доступа к информации. Разграничение доступа к информации в среде Windows NT 1. Разработать перечень защищаемых ресурсов и их критичности 2. Определить категории персонала и программно-аппаратных средств, на которые распространяется политика ИБ 3. Установить особенности расположения, функционирования и построения средств КС и выявить угрозы безопасности информации и класс ее защищенности 4. Определить уязвимые места КС и формировать требования к построению СЗИ, выбрать средства ЗИ для исследуемой КС 6. Разграничение доступа к информации в ОС Windows NT ЛЗ-2. Контроль за состоянием безопасности информации. Исследование проблем очистки магнитных носителей 1. Средства ведения и анализа системных журналов ОС Windows 2. Анализ настройки разграничения доступа в ОС Windows. Восстановление 3. Средства освобождения областей оперативной памяти внешних носителей ЛЗ-3. СЗИ от разрушающих программных воздействий (РПВ). Применение программных антивирусных комплексов 1. Средства анализа программ. Дизассемблирование программ и исследование их кода 2. Настройка антивирусных программных комплексов 3. Применение антивирусных программных комплексов ЛЗ-4. Исследование программных средств борьбы с компьютерными вирусами (КВ). Аппаратные средства опознавания пользователей 1. Исследование результатов воздействия КВ на программы в среде ОС 2. Исследование результатов работы антивирусных программ 3. Аппаратные средства опознавания пользователей СЗИ (электронный замок «Соболь») ЛЗ-5. Построение СЗИ на основе криптографических преобразований. Исследование уязвимостей ПО криптографической защиты 1. Построение СЗИ "CriptonLITE" 2. Защита файлов и дисков. Шифрованные логические диски 3. Исследование криптографической стойкости WinZip и текстового редактора MS Word ЛЗ-6. Средства защиты от несанкционированного копирования информации.

Исследование программ, защищенных от копирования 1. Привязка программ к гибким и жестким МД. Программные средства защиты от НМД 2. Средства анализа и копирования защищенных дискет и взламывания защиты программ 3. Исследование программ и дискет защищенных от копирования 1. Защита файлов от изменений, способы обеспечения целостности информации 2. Алгоритмы электронной цифровой подписи (ЭЦП), системы ЭЦП 3. Реализация ЭЦП в СКЗИ "Верба-OW" 8 ЛЗ-8. Устройство и принципы функционирования СЗИ от НСД в ПК. СЗИ в ЛВС. Работа в среде СЗИ от НСД «Secret Net»

1. Работа пользователей ПЭВМ в защищенной среде 2. Установка СЗИ "Secret Net" и работа администратора СЗ ПЭВМ при ее использовании как СЗИ от НСД 4. Работа администратора ЛВС NetWare по управлению пользователями и управлению доступом пользователей и процессов к ресурсам системы.

7. КОНТРОЛЬНЫЕ РАБОТЫ

Контрольные работы по дисциплине "Информационная безопасность и защита информации" выполняется студентами в виде письменного ответа на указанные в индивидуальном задании вопросы только в порядке исключения, при больших пропусках занятий по уважительной причине. В ответе изложение материала необходимо обосновать положениями законодательных актов, нормативных и инструктивных материалов, регулирующих деятельность хозяйствующих субъектов по ИБ и ЗИ в условиях рынка.

Объем контрольной работы не должен превышать 16-18 страниц рукописного текста.

I. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (ИБ)

А. Объект и предмет защиты. Обоснование функций и задач защиты информации на государственном уровне.

Б. Цели и задачи дисциплины "Информационная безопасность". Информационная безопасность (ИБ) в условиях функционирования в России глобальных сетей.

В. Место информационной безопасности экономических и правовых систем в национальной безопасности страны Г. Концепция информационной безопасности. Концептуальная модель ИБ. Основные руководящие нормативные документы, касающиеся государственной тайны и ИБ, нормативносправочные документы.

Д. Основные положения систем защиты информации (СЗИ). Концептуальная модель СЗИ.

Основные положения теории ИБ информационных систем.

Ё. Необходимость защиты информации (ЗИ). Задачи по защите информации в компьютерных системах (КС). Виды возможных нарушений информационной системы. Актуальность проблемы ЗИ. Основные понятия и термины по ЗИ.

Ж. Модели безопасности и их применение. Классификация методов и средств ЗИ от несанкционированного доступа (НСД). Механизмы защиты информации от НСД. Угрозы конфиденциальной информации.

З. Таксономия нарушений ИБ вычислительной системы и причины, обуславливающие их существование Анализ и оценки угроз конфиденциальной информации. Возможные виды нарушений ИБ и классификация противников («нарушителей»). Действия, приводящие к неправомерному овладению конфиденциальной информацией.

II. МЕТОДЫ И СРЕДСТВА КОМПЬЮТЕРНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

И. Направления обеспечения ИБ. Государственные требования к построению СЗИ. Концепция ЗИ от НСД. Особые требования к криптографическим средствам СЗИ от НСД. Показатели защищенности СВТ по защите информации от НСД.

К. Классификация АИС и требования по ЗИ. Организационно-правовые аспекты ИБ. Инженерно-техническая защита. Программно-аппаратная защита информации (ПАЗИ).

Л. Системы защиты информации (СЗИ) от случайных угроз. Принципы защиты от случайных угроз. Программно-аппаратные методы защиты от случайных угроз. Минимизация ущерба от аварий и стихийных бедствий М. СЗИ от традиционного шпионажа и диверсий. Система охраны объектов. ЗИ от утечки по техническим каналам. Противодействие НСД к источникам конфиденциальной информации.

Н. СЗИ от электромагнитных излучений и закладок. Пассивные методы защиты от побочных электромагнитных излучений и наводок (ПЭМИН). Активные методы защиты от ПЭМИН.

Средства выявления и защиты от ПЭМИН О. ЗИ от несанкционированного изменения структур. Общие требования к защищенности КС от несанкционированного изменения структур. Защита от программных и аппаратных закладок. Защита от несанкционированного изменения структур КС в процессе эксплуатации.

П. Контроль действий пользователей и программ. Задачи контроля в обеспечении безопасности информации. Фиксация доступа к файлам. Способы фиксации факта доступа. Ведение системного журнала. Учет действий программ и пользователей.

Р. Регистрация системных событий. Мониторинг функционирования СВТ. Средства контроля администратора безопасности. Средства сигнализации о попытках несанкционированного доступа и выявления нарушителей. Меры противодействия нарушителям.

С. Идентификация и аутентификация субъектов и объектов КС. Идентифицирующая информация. Протоколы идентификации. Основные подходы к защите данных от НСД. Иерархический доступ к файлу. Доступ к данным со стороны процесса.

Т. Понятие скрытого доступа. Модели управления доступом. Дискреционная (избирательная) и мандатная (полномочная) модели управления доступом. ЗИ от несанкционированного доступа (НСД). Система разграничения доступа к информации в компьютерных системах (КС).

Требования к системам и средствам ЗИ от НСД. Защита программных средств от копирования и исследования.

У. Понятие разрушающего программного воздействия (РПВ). Сущность разрушающих программных средств. Взаимодействие прикладных программ и программы-злоумышленника.

Классификация разрушающих программных средств и их воздействий. Компьютерные вирусы (КВ) как особый класс РПВ. Сущность, проявление, классификация компьютерных вирусов.

Компьютерные вирусы (КВ).

Ф. Механизмы борьбы с КВ. Методы и средства борьбы с компьютерными вирусами.

Профилактика заражения КВ и действия пользователя при заражении ЭВМ вирусами. Принципы и методы защиты от РПВ. Анализ программного обеспечения с целью выявления разрушающих программных компонентов.

Х. Требования ГТК к ПО СЗИ и его классификация по уровню контроля отсутствия не декларированных возможностей. Необходимые и достаточные условия недопущения разрушающего воздействия: понятие изолированной программной среды. Организационные средства защиты от компьютерных вирусов. Роль морально-этических факторов в устранении угрозы РПВ.

Ч. Принципы криптографической ЗИ и ее применение в КС. Классификация методов криптографического преобразования информации. Методы и стандарты шифрования. Перспективы использования криптозащиты информации в компьютерных системах. Защита алгоритма шифрования. Программно-аппаратные средства шифрования.

Ц. Принцип чувствительной области и принцип главного ключа, необходимые и достаточные функции аппаратного средства криптозащиты. Построение аппаратных компонент криптозащиты данных. Краткая характеристика систем криптографической защиты данных на основе плат "КРИПТОН".

Ш. Криптографические средства обеспечения целостности информации. Проблема и способы обеспечения целостности информации. Защита файлов от изменений. Электронная цифровая подпись (ЭЦП).

Щ. Криптографические хэш-функции. Схемы вычисления хэш-функции. Методы криптографии. Задачи, решаемые криптографическими средствами в КС. Алгоритмы криптографических преобразований и их характеристики.

Ы. ЗИ в распределенных компьютерных системах (КС). Международные стандарты информационного обмена. Архитектуры распределенных компьютерных систем и особенности ЗИ в них. ИБ в условиях функционирования в России глобальных вычислительных систем

III. ПОСТРОЕНИЕ И ОРГАНИЗАЦИЯ ФУНКЦИОНИРОВАНИЯ КОМПЬЮТЕРНЫХ

Ь. Теория создания компьютерных систем защиты информации (СЗИ). Концепция создания защищенных компьютерных систем. Использование защищенных компьютерных систем. Основные технологии построения защищенных экономических и правовых ИС. Методология проектирования компьютерных СЗИ. Моделирование компьютерных СЗИ и их оценка.

Э. Проектирование компьютерных СЗИ. Выбор показателей эффективности и критерия оптимальности компьютерной СЗИ. Этапы создания комплексной СЗИ. Создание организационной структуры компьютерной СЗИ.

Ю. Организация функционирования компьютерных СЗИ. Применение компьютерных СЗИ в экономике и в юриспруденции. Техническая эксплуатация компьютерных СЗИ. Построение системы защиты от НСД для ПЭВМ. Методы и средства ограничения доступа к компонентам ЭВМ. Надежность систем ограничения доступа.

Я. Построение средств защиты информации для ПЭВМ. Перечень и краткая характеристика сертифицированных программных и программно-аппаратных средств СЗИ от НСД для ПЭВМ. Особенности защиты информации в вычислительных сетях. Механизмы реализации атак на вычислительные сети. Защита сетевого файлового ресурса.

Контрольная работа выполняется по приведенным вопросам и включает 10 вопросов, которые формируется по буквам фамилии, имени, отчества в именительном падеже слева направо без повторения. Например, ИВАНОВ ОЛЕГ ПЕТРОВИЧ выполняет контрольную работу по вопросам И, В, А, Н, О, Л, Е, Г, П, Т.

1. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. – М.: Логос, 2006. – 264с.

2. Лаптев В.Н. Информационная безопасность и защита информации: Курс лекций. – Краснодар: КубГАУ, 2010. – 132с.

3. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.:

Академический проект; Гаудеамус, 2007, - 544с.

4. Государственный стандарт Российской Федерации ГОСТ Р 50922-96. Защита информации. Основные термины и определения. Издание официальное Госстандарта России. – М.:

Госстандарт РФ, 1996. – 34с.

5. Доктрина информационной безопасности РФ. – М.: Госстандарт РФ, 2003. – 42с.

6. Закон РФ "Об информации, информатизации и защите информации" № 24-ФЗ от февраля 1995.

7. Информационная безопасность и защита информации: Справочник для студентов.

/В.И. Лойко., В.Н. Лаптев, Д.Ю. Жмурко. – Краснодар: КубГАУ, 2010. - 100с.

8. Сборник руководящих документов Гостехкомиссии РФ. – М.: ГТК, 2005. – 233с.

9. Девянин П.Н. Теоретические основы компьютерной безопасности: Уч. пособие для вузов. /П.Н. Девянин, Д.И. Михальский, Д.И. Правиков, А.Ю.Щербаков – М.: Радио и связь, 2003.

– 192с.

10. Жельников В. Криптография от папируса до компьютера. – М.: ABF, 1997. - 241с.

11. Зегжда Д., Ивашко А. Как построить защищенную информационную систему. /Д. Зегжда, А. Ивашко.– СПб.: Мир и семья, 2003. – 98с.

12. Зима В. Компьютерные сети и защита передаваемой информации. /В. Зима, А. Молдовян., Н. Молдовян. – СПб.: СПбГУ, 2005. – 198с.

13. Информационная безопасность и защита информации: Практикум. /В.И. Лойко., В.Н.

Лаптев, Д.Ю. Жмурко. – Краснодар: КубГАУ, 2010. - 128с.

14. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, 2007. – 157с.

15. Пашков Ю., Казеннов В. Организация защиты информации от несанкционированного доступа в автоматизированных системах. - СПб.: Лаборатория ППШ, 2006. – 69с.

16. Расторгуев С. Программные методы защиты информации в компьютерах и сетях. - М.:

Яхтсмен, 2004. – 154с.

17. Расторгуев С. Информационная война. - М.: Радио и связь, 1998. - 416с.

8. КУРСОВОЕ ПРОЕКТИРОВАНИЕ

В соответствии с учебным планом дисциплины "Информационная безопасность и защита информации" студенты готовят курсовую работу.

Цель выполнения курсовой работы: исследовать конкретный объект и разработать модель и прикладную программу (приложение) защиты информации (ЗИ) на нем, обеспечивающие его должную информационную безопасность (ИБ).

Состав курсовой работы:

Первая часть курсовой работы (текстовая). В ней необходимо раскрыть современные теоретические положения по разработке системы ЗИ (СЗИ) на объекте, где используются компьютерные системы, и взгляд студента на то, как он намерен решать конкретную задачу ИБ. Автор на основе обзора литературы должен теоретически обосновать свой путь решения задачи, модельно описать процесс ее реализации, разработать алгоритм и компьютерную программу его реализации.

Вторая часть – практическая часть, должна отражать все этапы работы студента по разработке модели и приложения, их и отладки. Листинг работающей программы прикладывается обязательно.

Такой подход способствует:

самостоятельному углублению знаний, полученных студентом в процессе обучения;

развитию его способностей умелого применения этих знаний в практической деятельности по ИБ и ЗИ на объекте исследования;

закреплению и совершенствованию навыков использования моделей, средств и методов ЗИ, алгоритмизации процессов ИБ на объекте, разработки необходимых для этого приложений, комплекса мероприятия и использования конечных результатов этой работы для совершенствования безопасности объекта.

Выполнение курсовой работы по дисциплине "Информационная безопасность и защита информации" представляет собой заключительный этап обучения. Качество разработки приложения и его публичной защиты определяет реальный уровень освоения студентом учебного материала, на основании которого кафедра компьютерных технологий и систем КубГАУ принимает решение о допуске студента к сдаче экзамена по дисциплине.

Курсовая работа представляет собой самостоятельную научную работу, в которой будущий специалист проявляет:

- способность к правильному использованию полученных им знаний, дополнительных сведений из научных, литературных и других источников, а также практики применения положений дисциплины для решения практических задач по ЗИ, связанных с реализацией различных видов деятельности по обеспечению комплексной ИБ на исследуемом объекте, обеспечивающих его устойчивое функционирование и развитие в современных условиях;

- умение анализировать типичные ситуации, грамотно ставить, алгоритмизировать и программировать задачи ИБ и ЗИ;

- навыки отстаивания собственного мнения с точки зрения его подтверждения результатами моделирования и практической целесообразности использования конкретных средств и методов ЗИ.

Ее выполнение предполагает - систематизацию, закрепление и углубление теоретических знаний по дисциплине, - отработку умений и навыков их применения при решении конкретных задач ИБ, - развитие у студента способностей по автоматизации решений задач по ЗИ, конструирования ИС и ИТ, обеспечивающих результативность таких решений, самостоятельной работы по обобщению (в рамках учебной дисциплины) материалов теории и практики.

Курсовое проектирование позволяет определить уровень реальной готовности студента к научной и практической работе в качестве специалиста по ИБ и ЗИ, способного работать с современными ИС и ИТ.

Желательно, чтобы тема курсового проекта при определенных усилиях студента могла превратиться в добротную дипломную работу.

Приветствуется:

- изучение студентом теоретических и информационных источников по ЗИ, предметноориентированных информационных систем (ПОИС) и ИТ, компьютерных методов решения задач ИБ, их алгоритмизации и программирования (монографий, проблемных статей, трудов ученых, журналов, авторефератов кандидатских и докторских диссертаций);

- его практическая работа в научных кружках, НИРС и НИР кафедры;

- активное участие в научных конференциях, конкурсах, олимпиадах;

- практическая работа студента по специальности;

- поиск им интересных проблем и задач по ИБ и ЗИ при выполнении лабораторных работ, прохождении учебной и производственной практики (даже по другим дисциплинам специальности);

- попытки практического применения своих разработок.

Требования по качественному выполнению курсового проекта, представлены в методических указаниях по подготовке курсовых работ для студентов специальности 230201.65 - "Информационные системы и технологии", выпущенных типографией ФГОУ ВПО "Кубанский государственный аграрный университет".

Модификация автоматизированных обучающих систем с учетом требований ИБ.

Перспективные направления повышения эффективности ИБ на базе ИТ.

Информационные технологии в высшей школе и их защита.

Перспективные электронные ИС и ИТ, их защита НСД.

Программно-аппаратная защиты информации: состояние и перспективы развития.

6. Состояние и перспективы развития СЗИ.

7. Модернизация электронных программно-методических комплексов (ЭПМК) с учетом современных требований к защите авторских прав и информации.

8. Разработка и создание защищенных АИС по диссертациям, защищенных в ФГОУ ВПО КубГАУ.

9. Обеспечение ИБ корпоративной ЛВС ФГОУ ВПО КубГАУ.

10. Перспективные СЗИ для ИПС и БД в экономике (юриспруденции).

11. Проблемно-ориентированный информационный консалтинг по ИБ.

12. Автоматизированные обучающие системы и ЗИ в них.

13. Современные методы и средства защиты компьютерной информации.

14. Современные криптографические методы ЗИ.

15. Аппаратные и программные средства защиты компьютерной информации.

16. Методы защиты информации в компьютерных системах и сетях.

17. Основные положения теории ИБ для ИС и АИС.

18. Разработка модели разграничения доступа к информации.

19. Разграничение доступа к информации в среде Windows NT.

20. Требования к системам и средствам ЗИ от НСД 21. Контроль состояния защиты информации.

22. Исследование проблем очистки магнитных носителей.

23. Современная ЗИ от разрушающих программных воздействий.

24. Исследование антивирусных программных средств.

25. СЗИ на основе криптографических преобразований.

26. Исследование уязвимостей криптографического ПО.

27. Базовые принципы обеспечения целостности информации.

28. Аппаратные средства опознавания пользователей.

29. Принципы функционирования СЗИ от НСД в ПЭВМ.

30. Исследование программ, защищенных от копирования

9. ПРОИЗВОДСТВЕННАЯ (УЧЕБНАЯ) ПРАКТИКА

10. САМОСТОЯТЕЛЬНАЯ РАБОТА СТУДЕНТОВ ПОД КОНТРОЛЕМ ПРЕПОДАВАТЕЛЯ ПО ДИСЦИПЛИНЕ

Самостоятельная работа студента под контролем преподавателя (СРС) по дисциплине "Информационная безопасность и защита информации" осуществляется путем освоения будущими информатиками (специализирующимися по предметным областям: экономика или юриспруденция) тем и вопросов, не включенных в лекционный курс и лабораторные занятия.

При выполнении заданий СРС студент обязан самостоятельно изучить дополнительные методические материалы по ИБ в предметной области, подготовленными ведущими преподавателями с учетом особенностей специальности 230200.65 – "Информационные системы и технологии".

Цель СРС – углубленное самостоятельное изучение базовых теоретических основ ИБиЗИ, дающих углубленное представление о моделях и механизмах их эффективного применения в защищенных АИС и ИТ.

Задания по СРС позволяют студентам под контролем преподавателя глубже освоить базовые элементы ИБ и способствовать тому, чтобы они лучше:

- функциональные информационные процессы предметной области, подлежащие приоритетной защите;

- средства, способы и методы ЗИ, обеспечивающие создание и применение защищенной технологии сбора, хранения, анализа, обработки и передачи информации по областям;

- применять полученные знания по ЗИ в автоматизированном управлении процессами решения функциональных задач и обработке информации в предметной области;

обладали навыками - работы с антивирусными программами и СЗИ;

- выполнения расчетов и подготовки необходимой документации на компьютере по ИБ;

- поиска необходимой информации СЗИ в отраслевых, национальных и мировых базах знаний и данных.

1. Самостоятельное изучение отдельных тем (вопросов) 30 - Отчет по СР, устный опрос 2. Подготовка рефератов по индивидуальным заданиям 10 - выступления с докладом, 3. Подготовка докладов на семинары и конференции 10 - рефератом, статьей, отчеВыполнение НИРС (по тематике дисциплины) 10 - том по НИРС. Контрольные 6. Другие виды самостоятельной работы 2 - работы, конкурсы, тестирование 10.2.1. Перечень вопросов для самостоятельной работы студентов Наименование разделов, тем Перечень теоретических вопросов и иных заданий по СРС Основные понятия ИБ Основные положения теории ИБ для ИС и АИС Методы и средства компьютерных Исследование проблем очистки магнитных носителей Построение и организация работы Специфика работы в среде СЗИ от НСД "Secret Net" компьютерных СЗИ Построение системы защиты от НСД для ПЭВМ 10.2.2. Выполнение домашних заданий, домашних контрольных работ Домашние контрольные работы, задания к ним выполняются студентами только в порядке исключения. Они выполняются в виде аргументированного письменного ответа на указанные в индивидуальном задании вопросы. В ответе изложение материала необходимо обосновать положениями законодательных актов, нормативных и инструктивных материалов, регулирующих деятельность хозяйствующих субъектов по ИБиЗИ в условиях рынка. Вопросов может быть от 1 до 10.

Формируется они по количеству вопросов в задании по буквам фамилии, имени, отчества в именительном падеже слева направо без повторения. Например, для 9 вопросов при следующих фамилии, имени и отчестве студента ИВАНОВ ОЛЕГ ПЕТРОВИЧ. Этот студент выполняет контрольную работу по вопросам И, В, А, Н, О, Л, Е, Г, П. Преподаватель мажет и сам формулировать вопросы для домашних заданий.

1. Модификация автоматизированных обучающих систем (АОС) с учетом требований ИБ.

2. Перспективные направления повышения эффективности ИБ на базе ИТ.

3. Информационные технологии в высшей школе и их защита.

4. Перспективные электронные ИС и ИТ, их защита НСД.

5. Программно-аппаратная защиты информации: состояние и перспективы развития.

6. Состояние и перспективы развития СЗИ.

1. Модернизация электронных программно-методических комплексов (ЭПМК) с учетом современных требований к защите авторских прав и информации.

2. Разработка и создание защищенных АИС по диссертациям, защищенных в ФГОУ ВПО КубГАУ.

3. Обеспечение ИБ корпоративной ЛВС ФГОУ ВПО КубГАУ.

4. Перспективные СЗИ для ИПС и БД в экономике (юриспруденции).

5. Проблемно-ориентированный информационный консалтинг по ИБ.

6. Автоматизированные обучающие системы и ЗИ в них.

7. Современные методы и средства защиты компьютерной информации.

8. Современные криптографические методы ЗИ.

9. Аппаратные и программные средства защиты компьютерной информации.

10. Методы защиты информации в компьютерных системах и сетях.

10.2.5. Научно-исследовательская работа студентов (НИРС) 1. Использование Internet-технологий в качестве теоретического и практического источника совершенствования защиты информации в корпоративной ЛВС ФГОУ ВПО КубГАУ.

2. Анализ и переработка лабораторных занятий по ИБ и ЗИ.

3. Подготовка мультимедийных лекций по информационной безопасности.

4. Разработка программных средств (приложений), обеспечивающих защиту информации в учебных аудиториях и на кафедрах.

10.3. Рекомендуемая литература для самостоятельного изучения отдельных тем (вопросов) Наименование разделов, тем Основная литература Дополнительная литература Основные положения теории ИБ 1. Завгородний В. Ком- 4. Государственный стандарт Разработка модели разграничения терных системах:Уч.по- 50922-96. Защита информации.

доступа к информации Разграниче- собие. – М.:Логос, 2005. Основные термины и определение доступа к информации – 264с. ния. Издание официальное ГосРазграничение доступа к информа- 2. Нечаев В.И. Основы стандарта России. – М.: Госции в среде Windows NT теории ЗИ. – М.: Наука, стандарт РФ, 1996. – 34с.

Требования к системам и средст- 2005. – 212с. 9. Девянин П.Н. Теоретические вам ЗИ от НСД Лаптев В.Н. ИБ и ЗИ: основы компьютерной безопасИсследование проблем очистки Курс лекций. – Красно- ности Уч. пособие для вузов. / магнитных носителей дар: КубГАУ, 2010. – М.: Радио и связь, 2000. – 192с.

программных воздействий 3. Ярочкин В.И. Ин- защищенную информационИсследование антивирусных про- формационная безопас- ную систему. - СПб.: Мир и СЗИ на основе криптографических тов вузов. – М.: Гау- ИБ и ЗИ: Практикум. /В.И.

11. ТЕСТОВЫЕ ЗАДАНИЯ ПО ДИСЦИПЛИНЕ

5"=85% "4"=70% "3"=55% time= @ Информационная безопасность и защита информации (ИБиЗИ) $ Объект и предмет "Информационной безопасности и защита информации ":

# - закономерности и особенности информационных процессов в сфере юридической деятельности и управления ею, способы их автоматизации # - исследование и разработка эффективных технологий обработки правовой информации и управления деятельностью человека в правовой сфере & - процессы функционирования и развития правовой сферы & - особенности применения компьютерных технологий в праве & - совершенствование правовой деятельности $ Курс информационной безопасности и защиты информации связан с:

& - математической логикой # - кибернетикой # - информатикой # - правовыми науками # - математическими науками $ Основные задачи информационной безопасностью # - разработка частных методик решения правовых задач на основе использования идей, средств и методов информатики, кибернетики и сопряженных с ними наук # - разработка теоретических основ построения и эффективного использования АИС и КТС при решении правовых задач # - разработка теории правовой информатики и методологии ее компьютерной обработки # - разработка эффективных технологий обработки правовой информации и решения правовых задач с использованием СВТ # - разработка правовых основ кибернетики $ "Безбумажная" (машинная) информатика - это:

# - сбор, хранение, обработка и выдача информации на основе использования средств ВТ и коммуникаций & - система основанная на сетевой технологии с применением различных прикладных программ & - применяющая графические построители и иные печатающие устройства & - устройства ввода вывода не применяющие печатные устройства & - сбор, ввод и вывод информации с использованием периферийных устройств $ Основные идеи кибернетики, полезные для курса ИБ # - об общности протекания процессов саморегуляции и саморазвития в сложных системах # - об универсальности механизма управления живыми и не живыми системами # - об общих законах функционирования и управления системами на базе процессов восприятия, передачи, запоминания информации различной природы и назначения & - о сходстве процессов управления и познания & - о цикличности воздействий $ Информатика:

# - область человеческой деятельности, связанная с процессами преобразования "безбумажной" информации и ее взаимодействия со средой применения # - наука, занимающаяся "начинкой" информационных моделей, технологией их разработки и компьютерной реализацей & - наука занимающаяся информационными процессами в природе и обществе & - междисциплинарная отрасль знаний созданная для решения различных аспектов науки и техники & - область знаний объединяющая в себе понятие информации и процессов познания на уровне логики $ Кибернетика:

# - наука об общих принципах управления в различных системах: технических, биологических, социальных и др.

& - наука, занимающаяся проблемами моделирования сложных систем и оптимизацией управления ими & - наука о процессе возникновения и развития умственной деятельности с использованием машинной технологии & - область знаний выраженная в современных знаковых системах & - создание и использование информационных технологий $ Взаимодействие права с математикой и кибернетикой состоит:

# - в прямым переносе средств и методов математики, информатики и кибернетики в право # - в адаптации средств и методов информатики и кибернетики к потребностям права # - в создании нового научного аппарата познания объектов и методик исследования & - в использовании средств телекоммуникаций & - в использовании новых информационных программах в праве $ Предпосылками формирования и развития ИБ являются:

# - потребности практической деятельности # - интеграция и дифференциация наук # - специфика предмета, средств и методов исследования & - автоматизация делопроизводства & - развитие средств связи $ Основные понятия правовой информатики и кибернетики:

# - прямая и обратная связь # - информационные системы и процессы # - информация & - реакция системы & - дискретизация $ Информация:

# - сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии, которые уменьшают неполноту знаний о них # - данные, выделяемые познающим субъектом в ходе отражения им процесса целенаправленного взаимодействия с объектом и характеризующие его & - разнообразие в описании объектов & - сведения, передаваемые одними людьми другим людям & - сообщения, осведомления $ Информационная система:

# - целенаправленная взаимосвязанная совокупность средств, методов и персонала, используемых для сбора, хранения, обработки и выдачи информации # - человеко-компъютерная система для подготовки и принятия решений, производства информационных продуктов & - это функциональная система в сфере юридической деятельности & - центральная нервная система человека # - система, реализующая информационные процессы $ Комплекс технических средств (КТС) - это:

# - ЭВМ, устройства автоматического съема, сбора, накопления, обработки, передачи и вывода информации, линий связи, оргтехники и эксплуатационных материалов & - набор технических средства обеспечения делопроизводства & - технические средства (ТС) автоматического регулирования & - совокупность датчиков и приборов охранно-пожарной сигнализации (ОПС) & - телекоммуникационные технические средства $ Прямая связь в системе - это:

# - связь между выходом одного элемента и входом какого-либо другого элемента системы # - простая соединительная связь # - последовательно-параллельная связь # - связь, используемая в разомкнутых системах & - любая связь между элементами системы $ Обратная связь в информационной системе - это:

# - связь между входом и выходом того же самого элемента системы & - связь, используемая в замкнутых системах & - обратная параллельная соединительная связь & - обратная параллельная распределительная связь & - непрямая обратная связь $ Функциональные правовые системы - это:

# - определенное число взаимосвязанных и целенаправленно взаимодействующих между собой юридических органов, должностных лиц и граждан & - элементы систем государственно-правового содержания & - взаимодействие людей и организаций в правовой сфере # - правовая надстройка в ее целевом функционировании и развитии & - набор элементов и подсистем в сфере юридической деятельности $ Методология ИБ - это:

# - учение об эффективных методах человеческой деятельности в ИБ и ЗИ на основе достижений информатики и, связи (коммуникаций) и техники & - логика научного познания & - совокупность определенных методов практической деятельности в правовой сфере & - познание правовой сферы через разработку методов исследования & - уяснение отношений между методом и теорией, методом и методикой решения конкретных задач и вопросов $ Кибернетический подход к правовым системам - это:

& - использование при их исследовании кибернетических принципов # - применение при исследовании правовых явлений и юридической деятельности кибернетических методологических подходов и принципов & - специально-научная методология # - комплексное использование функционального, информационного, системно-структурного и алгоритмического подходов, принципов системной организованности, количественной определенности и использования математического аппарата & - применение принципа абстрагирования от качественных особенностей правовых объектов исследования $ Системно-структурный подход к анализу правовых систем есть:

# - совместное использование системного и структурного подходов & - отнесение исследуемого объекта к тому или иному классу правовых систем & - применение диалектического метода & - использование компьютерных технологий & - поэтапное использование системного и структурного подходов $ Компоненты системно-структурного анализа:

# - выделение исходных компонентов (элементов) системы # - определение характера связей между элементами системы # - становление границ и условий существования системы # - отнесение исследуемой системы к нужному классу & - математическое моделирование $ Функциональный подход к правовым системам есть:

# - идея их к адаптации требованиям правовой сферы & - система правовых аспектов выраженная в информационной технологии # - положение о ведущей роли полезного для системы приспособительного результата # - представление о правовых систем как самоорганизующихся и саморегулирующихся организациях, ориентирующихся на достижение полезного для них приспособительных результатов & - необходимая процедура представления системы право $ Алгоритмический подход состоит в:

# - уяснении того, такие операции и в каком последовательности система должна выполнять, чтобы успешно решать задачи, для реализации которых она создана # - выявлении особенностей механизма функционирования исследуемой системы и оптимальном решении поставленных ей задач # - описании на алгоритмическом языке процесса решения системой поставленных задачи & - последовательном выполнении нескольких правил & - параллельном выполнении разных правил $ Математическое моделирование в правовой деятельности есть:

# - описание средствами логики и математики объектов правовой сферы & - изучение объекта (оригинала) путем создания и использования его копии (модели), замещающей оригинал с определенных сторон, интересующих исследователя & - использование антропометрического метода уголовной регистрации & - обработка, анализ и оценка полученных на ЭВМ результатов & - формализация системы для построения ее модели $ Машинное представление информации - это:

# - представление информации в виде данных, т.е. в двоичной системе исчисления, удобной для машинной обработки & - алгоритмы программ, входные и выходные формы документов # - двоичное кодирование буквенно-цифровой информации, легко реализуемое технически # - представление информации любой природы в одном и том же двоичном виде, легко поддающемся обработке на ЭВМ & - сведения, используемые для общения человека с ЭВМ $ Подготовка данных к машинной (компьютерной) обработке:

# - это перекодировка информации любой природы в данные, используемые компьютером при его работе & - преобразование входной информации & - ввод информации в ЭВМ с помощью устройств преобразования информации & - считывание информации с машинных носителей & - преобразование выходной информации $ Основные операции, выполняемые ЭВМ:

# - сложение и вычитание & - сложение, вычитание, умножение, деление, возведение в степень и извлечение корня # - логические # - сортировка и поиск информации & - сортировка (подбор, упорядочение, распределение и объединение) $ Основные элементы (блоки) ЭВМ:

# - процессор (микропроцессор) # - оперативное запоминающее устройство (ОЗУ) # - периферийные устройства # - внешние запоминающиеся устройства (ВЗУ) & - программное обеспечение $ Назначение процессора:

# - выполнение вычислительных и логических операций с информацией & - перекодировка информации & - считывание, обработка и выдача информации & - передача информации & - управление ресурсами компьютера и обеспечение взаимодействия всех программ на компьютере с человеком $ Назначение монитора:

# - отображение графической и буквенно-цифровой информации на экране компьютера, в форме удобной для человека & - отображение информации # - использование "мыши" и светового пера & - отслеживание работы компьютера & - представление данных $ Назначение клавиатуры и "мыши":

# - ввод в ЭВМ данных, управляющих воздействий и команд & - ввод графической информации & - вывод информации & - управление периферийными устройствами компьютера & - сканирование информации $ Назначение принтера:

# - перекодировка данных и вывод буквенно-цифровой и графической информации на бумагу & - печать данных на бумаге & - построение графиков & - печать документов & - печать фотографий и телевизионных изображений $ Архитектура ЭВМ:

# - схематичное представление состава устройств и структуры ЭВМ # - несколько устройств, связанных каналом связи или системной магистралью передачи данных (интерфейсом) & - элементы ЭВМ & - структура ЭВМ & - функциональная организация ЭВМ $ Сеть ЭВМ:

# - совокупность компьютеров и терминалов, соединенных с помощью каналов связи в единую систему, удовлетворяющую требованиям распределенной обработки информации (модели коллектива вычислителей) & - это совокупность ЭВМ & - физическое расположение ЭВМ, узлов коммуникаций и каналов связи & - базовые типологии расположения ЭВМ & - соединение ЭВМ между собой $ Функции сетей ЭВМ:

# - реализация модели коллектива вычислителей при распределенной обработке информации # - обеспечение эффективного управления сложными системами и удовлетворение информационных потребностей индивидуальных пользователей & - обеспечение доступа пользователей и различным информационным системам & - приобщение людей к современным информационным технологиям & - удовлетворение культурных потребностей людей $ Классы современных ЭВМ:

# - Микро-ЭВМ # - Малые-ЭВМ # - Большие ЭВМ # - Супер-ЭВМ & - Персональные ЭВМ (ПЭВМ) $ Основные классы сетей ЭВМ:

# - локальная вычислительная сеть (ЛВС) & - региональная (национальная) вычислительная сеть # - глобальная вычислительная сеть (ГВС) & - корпоративная вычислительная сеть & - учебные сетевые дисплейные классы $ Операционная системы:

# - набор программ, осуществляющий планирование и управление ресурсами ЭВМ, выполнение пользовательских программ & - комплекс программ, обеспечивающий обработку, передачу и хранение данных в сети & - это высокопроизводительные файловые системы & - Unix во всем модификациях & - Windows NT во всем модификациях (Microsoft) $ Задача - это:

# - вопрос, решение которого в данной ситуации известно & - проблема, подлежащая решению & - алгоритм выполнения задания на ЭВМ & - метод использования ЭВМ в деятельности человека & - подготовка подробного плана $ Проблема - это:

# - вопрос, способ решения которого в данной ситуации человеку не известно & - способ достижения поставленной цели & - определения предварительного подхода к решению задачи & - поиск выхода из неординарной ситуации & - распознавание ситуации $ Классы задач, решаемых на ЭВМ.

# - вычислительные (расчеты) задачи # - логические задачи # - задачи информационного поиска & - задачи формальной адаптации # - задачи управления $ Этапы решения задачи на ЭВМ:

# - постановка задачи и сбор исходной информации # - формализация информация и разработка алгоритма решения задачи # - разработка программы и решение задачи на ЭВМ # - оценка и использование результатов & - принятие управленческого решения $ Классификация:

# - система распределения объектов (предметов, сведений и др.) по классам в соответствии с определенным признаком & - разделение объектов на классы & - процесс выделения, преобразования, хранения, исследования и оценки информации & - распознавание образов и объектов & - идентификация объектов $ Классификатор:

# - систематизированный свод наименований и кодов классов & - инструмент для распознавания & - способ разделения объектов & - произвольный набор наименований и кодов & - перечень кодов и наименований $ Классы правовых задач:

# - предметно-производственные задачи & - научно-поисковые задачи & - организационно-управленческие задачи & - расчетные задачи & - логические задачи $ Содержание задач исследования в сфере ИБ:

# - установление эффективности действия права СЗИ и службы безопасности объекта # - выявление сути механизма ИБ и ЗИ, влияния я правовых, организационно-технического, аппаратно-программных и криптографических аспектов, а также уровня правосознания граждан, их правовой информированности, интереса к защите конфиденциальной информации, как главной ценности организации, прогнозирование развития системы и ее элементов # - изучение взаимодействия систем регулирования и факторов, поддающихся наблюдению на эмпирическом уровне и фиксирующихся в процедурах социального измерения & - разработка теории социально-правовых исследований & - получение эмпирических данных по социологии $ Технология обработки эмпирических данных на ЭВМ - это:

# - сбор эмпирического материала (количественной информации) # - машинная обработка эмпирического материала # - интерпретация полученных результатов и подготовка рекомендаций & - подготовка информации к машинной обработке & - разработка теоретической модели социально-правового исследования $ Формализации - это:

# - выявление и уточнение содержания изучаемого явления через рассмотрение и фиксацию его формы и оперирование с нею # - постановка в соответствие элементам явления некоторых относительно устойчивых конструкций, позволяющих выявить существенные и закономерные стороны рассматриваемых объектов & - использование естественного языка для общения людей & - разработка и развитие языков отдельных наук & - замена сути исследуемого явления его моделью $ Кодирование:

# - это замена для удобной и эффективной обработки информации названия объекта на условное обозначение (код) & - совокупность правил кодового обозначения объектов & - один из способов использования криптографии & - способ преобразования сигналов & - сокрытие содержания документа $ Алгоритм:

# - точно определенная последовательность действий, которые необходимо выполнить с исходной информацией, чтобы получить решение задачи & - правила действия в той или иной ситуации & - инструкция по работе с техническим устройством & - этапы решения задачи & - поиск средства решения проблемы $ Алгоритмизация процесса решения правовых задач - это:

# - точное предписание задающее какое либо действие выполняемая по строго определенным правилам & - процедура четкого разграничения действий с выбором определенного решения используемого для анализа способов переработки информации & - комплекс различных компьютерных действий направленных на решение задачи & - процедура оценки входных параметров с выходными & - принцип решения правовых задач с использованием ЭВМ $ Основные свойства алгоритмов, используемые в правовой деятельности - это:

& - массовость, комплексность, квази стационарность & - детерминированность, объективность, прямолинейность # - массовость, детерминированность, результативность & - комплексность, прямолинейность, результативность & - программируемость, информативность, адекватность $ Автоматизированные информационные системы (АИС) - это:

& - системы учета данных с использованием автоматики # - информационная система функционирование которой предполагает наличие таких элементов, как базы и банки данных, технические средства ввода, хранение и обработки информации, языки запросов и ответов & - системы находящиеся под контролем автоматических устройств & - программные средства реализующие поставленные задачи с помощью какого либо устройства & - совокупность программного обеспечения необходимого для осуществления заданного алгоритма $ Компоненты АИС:

& - логические интерфейсные и периферийные системы & - антропологические информационные системы # - базы и банки данных & - сбербанки данных и промбазы данных & - класс объективной категории данных $ Банк данных - это:

& - совокупность баз данных несвязанных между собой & - определенное количество филиалов банков объединенных в логическую структуру # - совокупность связанных между собой баз данных, функционирующих в рамках одной вычислительной системы & - антропологические системы объединенные между собой неким логическим смыслом & - данные хранящиеся в банке $ Органы, осуществляющие государственное управление в области информатики & - федеральное агентство по системам информации & - комитет информационного контроля в науке и технике & - управление РФ технологическими процессами и АИПС # - комитет РФ по информатизации, управление информатикой министерств и ведомств & - национальный комитет по информатизации $ Основные функции органов, осуществляющих государственное управление в информационной сфере:

& - регулирование отношений между хакерами, крекирами и производителями & - управление разработчиками и пользователями вычислительной техникой & - отслеживание и предупреждение преступлений в сфере компьютерных технологий # - регулирование отношений между пользователем и производителем вычислительной техники # - регулирование отношений возникающие в процессе сбора, хранения и отображения информации $ Правовая защита информации - это:

# - комплекс административно-правовых или уголовно-правовых норм, устанавливающих ответственность за использование программных средств & - лицензионные соглашения пользователя СЗИ и производителя. Зашита пользователя от незаконного использования информации & - правовые, технические и программные средства обеспечения защиты пользователя от незаконного вторжения & - защита информации на основе закона об использовании информационных технологий в правовой сфере & - комплекс мероприятий предупреждения и профилактики правонарушений в области информатики $ Правовые методы защиты программ:

# - лицензионные соглашения и контракты # - законы об авторском праве и производственных секретах # - патенты & - ограничение несанкционированного доступа к программам и ЭВМ & - исключение несанкционированного тиражирования программы $ Защита информации в АИС включает:

# - предотвращение хищения машинных носителей и документации по программному обеспечению # - ограничение доступа и исключение сбоев в работе программ # - противодействие вирусному заражению # - устранение условий благоприятствующих подключению ТС для считывания и разрушения программ (данных) & - использование торговой марки $ Компьютерные преступления:

& - саботаж, мошенничество, кража, # - компьютерное мошенничество, компьютерный взлом & - кража программного обеспечения, компьютерный шпионаж & - грабеж жесткого диска, кража вычислительной машины & - использование программного обеспечения не по назначению $ Информационный поиск может быть:

& - фильтрационным и по данным номенклатуры & - общий и частный & - системный и выборочный # - тематический и по основным реквизитам & - адаптивный и по параметрам реквизитов $ Автоматизация управления - это:

# - совершенствование управления на основе комплексное использования СВТ и связи & - автоматическое управление техническими системами & - создание самонастраивающихся систем & - управление социальными организациями с помощью ЭВМ & - использование в производстве новых информационных технологий (НИТ) $ Организационное управление - это:

# - целенаправленное воздействие одной социальной системы на другую социальную систему, реализуемое в форме организационной, исполнительно-распределительной деятельности & - целенаправленное воздействие на людьми & - манипулирование общественным сознанием & - управление техническими системами & - управление биологическими системами, популяциями $ Успешное проектирование и создание АСУ - это реализация:

# - принципов новых задач, системного подхода и непрерывного развития системы # - принципов первого руководителя, необходимости оргмероприятий и автоматизации документооборота # - принципов единой информационной базы, типизации и согласованности & - традиционного подхода & - идеи приспособления имеющейся системы управления к АСУ $ Виды и типы АСУ:

# - АСУ технологическими процессами /АСУТП/ # - АСУ предприятиями (объединениями) /АСУП/ # - АСУ министерств и ведомств /ОАСУ/ & - территориальные АСУ & - межведомственные АСУ $ Элементы (подсистемы) АСУ:

# - подсистемы теоретико-методологического и организационного обеспечения # - подсистемы информационного и математического обеспечения # - подсистемы технического и правового обеспечения & - линейные и функциональные элементы & - информационные связи $ Базовое программное обеспечение (base software) - это:

# - минимальный набор программных средств, обеспечивающих работу ЭВМ # - операционная система (ОС) и программные оболочки # - сетевая операционная система (СОС) & - аппаратные элементы ЭВМ & - технологии разработки программ $ Сервисное программное обеспечение - это:

# - программы, расширяющие возможности базового программного обеспечения и организующие удобную среду для пользователя # - выполнение вспомогательных технологических процессов # - обеспечение надежной и эффективной работы ЭВМ и сети # - диагностика и профилактика аппаратуры ЭВМ и сети & - инструментарий технологии программирования $ Информационное общество - это:

# - общество, где большинство работающих занято производством, хранением, переработкой и реализацией информации (знаний) & - общество интеллектуалов & - общество с развитыми средствами массовой информации и системами коммуникаций & - компьютеризированное общество # - общество массового использования новых информационных технологий (НИТ) $ Информационная технология:

# - процесс использования средств и методов сбора, обработки и передачи данных, обеспечивающий получение информации нового качества о состоянии объекта, процесса или явления # - совокупность четко определенных целенаправленных действий персонала при компьютерной обработке информации & - использование компьютера для подготовки документов & - последовательность действий при обработке информации & - манипуляции с информацией $ Телекоммуникация:

# - дистанционная передача данных на базе СВТ и средств связи & - передача информации на расстояние & - использование средств массовой информации & - спутниковые средства связи & - телевизионные системы связи $ Информатизация правовой деятельности:

# - организованный процесс создания благоприятных условий для удовлетворения информационных потребностей людей в правовой сфере на базе создания и использования информационных ресурсов # - компьютеризация правовой сферы & - совершенствование правовой деятельности # - использование новых информационных технологий в деятельности по ИБ и ЗИ & - комплексное использование ЭВМ и средств коммуникаций $ Информационная культура - это:

# - умение работать с информацией на основе эффективного использования современных ТС и современных методов обработки информации & - выявление закономерностей, позволяющих решать задачи & - способность проводить информационный поиск на ЭВМ & - работа на ЭВМ & - работа с Internet $ Информационные ресурсы - это:

# - отдельные документы и массивы человеческих знаний в информационных системах & - библиотеки, архивы, фонды, банки данных и знаний & - интеллектуальные способности людей & - интеллектуальные ресурсы региона, страны & - глобальные информационные системы $ База данных:

# - представление информации в виде "понятном" ЭВМ # - совокупность данных, связи и правила организации которых основаны на принципах описания, хранения и манипулирования # - поименованная совокупность структурированных данных, относящихся к определенной предметной области & - отдельные факты, характеризующие объекты, процессы и явления, их свойства & - информация об определенной предметной области Вопросы подготовлен доцентом кафедры КТС КубГАУ) к.т.н., доцентом Лаптевым В.Н.

12. ИННОВАЦИОННЫЕ ТЕХНОЛОГИИ, ИСПОЛЬЗУЕМЫЕ В ПРЕПОДАВАНИИ

ДИСЦИПЛИНЫ

12.1 Формы инновационных технологий 1. Использование мультимедийных средств – форма учебной работы, когда во время чтения лекций, проведения лабораторных занятий и самостоятельной работы студента под руководством преподавателя активно используются средства мультимедиа: комплексное сочетание данных нескольких видов в одном слайде (текстовых, графических, звуковых и видеоданных).

Мультимедиа подразумевает как особый тип документа, так и особый класс программноаппаратного обеспечения информационных технологий. Мультимедийные документы, в отличии от обычных документов содержат звуковые и музыкальные объекты, анимированную графику (мультипликацию), видеофрагменты. Мультимедийное программное обеспечение - это программные средства, предназначенные для создания и/или воспроизведения мультимедийных объектов и документов. Мультимедийные аппаратные средства – это оборудование необходимое для создания, хранения и воспроизведения мультимедийного программного обеспечения (для воспроизведения телевизионных сигналов /тюнеры/ и цифровых видеодисков и записи на них /дисководы/, обработки сжатой видеоинформации /декодеры/ и др.).

Стандартные средства мультимедиа в дисциплине "Информационная безопасность" используется при чтении мультимедийных лекций по курсу (в виде презентаций):

Тема 1. Объект и предмет защиты. Цели и задачи дисциплины ИБ Тема 2. Концептуальная модель информационной безопасности (ИБ) Тема 3. Угрозы конфиденциальной информации Тема 4 Направления обеспечения ИБ Тема 5. Системы защиты информации (СЗИ) от случайных угроз Тема 6. СЗИ от традиционного шпионажа и диверсий Тема 7. СЗИ от электромагнитных излучений и закладок Тема 8. ЗИ от несанкционированного изменения структур Тема 9. ЗИ от несанкционированного доступа (НСД) Тема 10. Компьютерные вирусы (КВ) и механизмы борьбы с ними Тема 11. Принципы криптографической ЗИ и ее применение в КС Тема 12. ЗИ в распределенных компьютерных системах (КС) Тема 13. Теория создания компьютерных систем защиты информации (СЗИ) Тема 14. Проектирование и организация функционирования компьютерных СЗИ Тема 15. Защита информации в распределенных компьютерных системах Тема 16. Теория создания компьютерных систем защиты информации Тема 17. Проектирование компьютерных СЗИ.

Тема 18. Организация функционирования компьютерных СЗИ.

Тема 19. Построение средств защиты информации для ПЭВМ 2. Разработка автоматизированных контролирующих систем (АКС) включает в себя разработку программных средств, обеспечивающих контроль знаний студентов на базе новых информационных технологий (НИТ), т.е. компьютерных технологий.

Данный метод обучения используется при проведении лабораторных занятий по темам ЛЗ-2. Контроль за состоянием безопасности информации. Исследование очистки НМД ЛЗ-3. СЗИ от разрушающих программных воздействий. Применение программных антивирусных комплексов ЛЗ-4. Исследование программных средств борьбы с КВ. Аппаратные средства опознавания пользователей В конце лабораторного практикума на контрольно-проверочном занятии используется автоматизированная контролирующая программа - АКС "КОНТРОЛЬ".

3. Использование компьютерного тестирования имеет место при рубежном контроле по разделам дисциплины I. Основные понятия и определения информационной безопасности.

II. Методы и средства компьютерных СЗИ.

III. Построение и организация функционирования компьютерных СЗИ.

Данный вид тестирования осуществляется с помощью АСК АКС "КОНТРОЛЬ" 4. Разработка моделирующих программ к лабораторным занятиям по дисциплине. Эта форма организации обучения нацелена на активную поисково-познавательную деятельность студентов в усвоении особенностей эффективной деятельности специалистов в области информационной безопасности путем предварительного создания ими компьютерных моделей этой деятельности и их опробования с использованием освоенных и самостоятельно разработанных программных средств. постановки преподавателем познавательных и практических задач, требующих самостоятельного творческого решения. Сущность исследовательского метода обучения обусловлена его функциями. Метод организует творческий поиск и применение знаний, является условием формирования интереса, потребности в творческой деятельности, в самообразовании.

Основная идея исследовательского метода обучения заключается в использовании научного подхода к решению той или иной учебной задачи. Работа студентов в этом случае строится по логике проведения классического научного исследования с использованием всех научноисследовательских методов и приемов, характерных для деятельности ученых. Основные этапы организации учебной деятельности при использовании исследовательского метода:

1. Определение общей темы исследования, предмета и объекта исследования.

2. Выявление и формулирование общей проблемы.

3. Формулировка гипотез и математических моделей описывающих их..

4. Определение методов сбора и компьютерной обработки данных, направленных на подтверждение выдвинутых гипотез.

5. Сбор и компьютерная обработка данных (моделирование).

6. Обсуждение результатов моделирования.

7. Проверка гипотез на базе компьютерного моделирования.

8. Формулировка понятий, обобщений, выводов.

9. Применение заключений, выводов.

Данный метод обучения используется в лабораторных занятий (ЛЗ) 1, 4 при выполнении следующих заданий:

ЛЗ- 1. Разработка модели разграничения доступа к информации.

ЛЗ-4. Исследование программных средств борьбы с компьютерными вирусами.

5. Исследовательский подход – это использование исследовательского метода в обучении.

Он организует творческий поиск и применение знаний, является условием формирования интереса, потребности в творческой деятельности, в самообразовании.

Основная идея исследовательского метода обучения заключается в использовании научного подхода к решению конкретной учебной задачи. Работа студентов в этом случае строится по логике проведения классического научного исследования с использованием всех научно-исследовательских методов и приемов, характерных для деятельности ученых. Основные этапы организации учебной деятельности на базе исследовательского подхода:

1. Определение противоречия в предмете или объекте исследования.

2. Выявление и формулирование характера взаимодействия противоречий, обуславливающих развитие объекта (предмета) исследования.

3. Формулировка гипотез, отражающих это развитие.

4. Определение методов сбора и компьютерной обработки данных в подтверждение выдвинутых гипотез.

5. Сбор и компьютерная обработка данных, их образное представление для анализа.

6. Обсуждение полученных результатов анализа.

7. Проверка гипотез (их подтверждение или изменение).

8. Формулировка понятий, обобщений, выводов, описывающих реальный механизм взаимодействия противоречий (развитие объекта /предмета/).

9. Разработка предложений по практическому применению результатов исследования.

Данный комплекс методов обучения используется в учебном процессе при выполнении студентами лабораторных работ по дисциплине, в которых анализируются или исследуются разные методы и средства обеспечении различных аспектов информационной безопасности.

ЛЗ-1. Разработка модели разграничения доступа к информации.

ЛЗ-2. Контроль за состоянием безопасности информации. Исследование очистки НМД ЛЗ-3. СЗИ от РПВ. Применение программных антивирусных комплексов ЛЗ-4. Исследование ПО борьбы с КВ. Аппаратные средства опознавания пользователей ЛЗ-5. Построение СЗИ на основе криптографиии. Исследование уязвимостей ПО.

ЛЗ-6. СЗ от несанкционированного копирования информации. Исследование программ, ЛЗ-7. Защита программ от изучения. Системы ЭЦП 12.2 Методические указания по реализации инновационных технологий Используемые формы инновационных технологий обеспечивают активность учебной работы, в рамках которой студенты целенаправленно углубляют свои знания и оттачивают умения и навыки их эффективного применения на практике. Использование любой из перечисленных форм предполагает тщательную подготовку студентов к выполнению любого практического задания (работы) в процессе обучения по дисциплине. Это заставляет его четко планировать свою работу путем фиксации и обдумывания всех ее этапов, предполагаемых конечных результатов. Он фиксирует свою индивидуальную позицию в непринужденном, оригинальном изложении в виде реферата или тезиса, ориентированных на разговорную речь.

Реферат – краткое изложение работы (исследования), сущности решаемого вопроса.

Тезисы – форма записи, отражающая по пунктам основные положения работы (исследования), при помощи которой окружающим кратко передается ее основное содержание.

Реферат и тезисы формируют краткую и образную модель развития объекта, продукта, изделия, а также описывают механизм или средства ее реализации. Это позволяет студентам пубпублично и экономно (в диалоге или дискуссии) обсуждать свои идеи и способы их реализации.

Публичная защита своих идей и конечных результатов их практической реализации вырабатывает у студентов волевые и ораторские качества, приучает их, с пониманием относится к доводам оппонентов и практиков, для своей же пользы.

Целесообразно, в начале проведения лабораторных занятий, организовывать небольшие научной дискуссии, посвященные спорным вопросам обеспечения информационной безопасности, где студенты кратко отстаивают свои взгляды. Перед началом дискуссии студенты обязательно распределяются по проблемным группам в соответствии с темами и их рефератов (тезисов). Процедура дискуссии должна включает в себя два этапа:

1) выступление студента с тезисами (рефератом) по проблемному вопросу;

2) открытая дискуссия обсуждаемому вопросу.

Желательно, чтобы каждый выступающий получал две оценки: за презентацию и ответы на вопросы. В ходе дискуссии проводятся различные конкурсы: на самого лучшего докладчика или активного оппонента, на лучший вопрос и т.д. По результатам научной дискуссии составляется рейтинг студентов, позволяющий им лучше осознать свои сильные и слабые стороны при защите своих идей и достижений. Как правило, преподаватель обобщает результаты дискуссии и дает краткую характеристику ее участникам.

12.2 Методические указания по реализации инновационных технологий Используемые формы инновационных технологий обеспечивают активность учебной работы, в рамках которой студенты целенаправленно углубляют свои знания и оттачивают умения и навыки их эффективного применения на практике. Использование любой из перечисленных форм предполагает тщательную подготовку студентов к выполнению любого практического задания (работы) в процессе обучения по дисциплине. Это заставляет его четко планировать свою работу путем фиксации и обдумывания всех ее этапов, предполагаемых конечных результатов. Он фиксирует свою индивидуальную позицию в непринужденном, оригинальном изложении в виде реферата или тезиса, ориентированных на разговорную речь.

Реферат – краткое изложение работы (исследования), сущности решаемого вопроса.

Тезисы – форма записи, отражающая по пунктам основные положения работы (исследования), при помощи которой окружающим кратко передается ее основное содержание.

Реферат и тезисы формируют краткую и образную модель развития объекта, продукта, изделия, а также описывают механизм или средства ее реализации. Это позволяет студентам пубпублично и экономно (в диалоге или дискуссии) обсуждать свои идеи и способы их реализации.

Публичная защита своих идей и конечных результатов их практической реализации вырабатывает у студентов волевые и ораторские качества, приучает их, с пониманием относится к доводам оппонентов и практиков, для своей же пользы.

Целесообразно, в начале проведения лабораторных занятий, организовывать небольшие научной дискуссии, посвященные спорным вопросам обеспечения информационной безопасности, где студенты кратко отстаивают свои взгляды. Перед началом дискуссии студенты обязательно распределяются по проблемным группам в соответствии с темами и их рефератов (тезисов). Процедура дискуссии должна включает в себя два этапа:

1) выступление студента с тезисами (рефератом) по проблемному вопросу;

2) открытая дискуссия обсуждаемому вопросу.

Желательно, чтобы каждый выступающий получал две оценки: за презентацию и ответы на вопросы. В ходе дискуссии проводятся различные конкурсы: на самого лучшего докладчика или активного оппонента, на лучший вопрос и т.д. По результатам научной дискуссии составляется рейтинг студентов, позволяющий им лучше осознать свои сильные и слабые стороны при защите своих идей и достижений. Как правило, преподаватель обобщает результаты дискуссии и дает краткую характеристику ее участникам.

1. Международные стандарты информационного обмена.

2. Концепция информационной безопасности.

3. Место информационной безопасности экономических систем в национальной безопасности страны.

4. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.

5. Таксономия нарушений информационной безопасности вычислительной системы 6. Три вида возможных нарушений информационной системы 7. Актуальность проблемы защиты информации.

8. Модели безопасности и их применение.

9. Классификация методов защиты информации от НСД.

10. Классификация средств защиты информации от НСД.

11. Механизмы защиты информации от НСД.

12. Государственные требования к построению СЗИ.

13. Концепция защиты информации от НСД.

14. Особые требования к криптографическим средствам СЗИ от НСД.

15. Показатели защищенности СВТ от НСД.

16. Классификация КС и требования по защите информации.

17. Использование защищенных компьютерных систем.

18. Методы контроля доступа к ресурсам компьютерной системы.

19. Способы фиксации факта доступа.

20. Структура и функции подсистемы контроля доступа программ и пользователей.

21. Средства активного аудита компьютерных систем.

22. Идентификация и аутентификация субъектов и объектов КС.

23. Идентифицирующая информация и протоколы идентификации.

24. Основные подходы к защите данных от НСД.

25. Иерархический доступ к файлу.

26. Доступ к данным со стороны процесса.

27. Понятие скрытого доступа.

28. Модели управления доступом.

29. Дискреционная (избирательная) и мандатная (полномочная) модель управления доступом.

30. Защита алгоритма шифрования и программно-аппаратные средства шифрования.

31. Построение аппаратных компонент криптозащиты данных.

32. Сущность разрушающих программных средств.

33. Взаимодействие прикладных программ и программы-злоумышленника.

34. Классификация разрушающих программных средств и их воздействий.

35. Компьютерные вирусы как особый класс РПВ.

36. Сущность, проявление, классификация компьютерных вирусов.

37. Необходимые и достаточные условия недопущения разрушающего воздействия; понятие изолированной программной среды.

38. Организационные средства защиты от компьютерных вирусов.

39. Роль морально-этических факторов в устранении угрозы РПВ.

40. Проблема обеспечение целостности информации.

41. Защита файлов от изменений. Способы обеспечения целостности информации.

42. Электронная цифровая подпись. Криптографические хэш-функции. Схемы вычисления хэш-функции.

43. Методы криптографии и задачи, решаемые криптографическими средствами в КС.

44. Алгоритмы криптографических преобразований и их характеристики.

45. Методы и средства ограничения доступа к компонентам ЭВМ.

46. Построение средств защиты информации для ПЭВМ.

47. Перечень и краткая характеристика сертифицированных программно-аппаратных систем защиты информации (СЗИ) от НСД для ПЭВМ.



Pages:   || 2 |
 


Похожие работы:

«ИНФОРМАТИКА 2007 июль-сентябрь №3 УДК 528.8 (15):629.78 Б.И. Беляев ИССЛЕДОВАНИЯ ОПТИЧЕСКИХ ХАРАКТЕРИСТИК ЗЕМЛИ С ПИЛОТИРУЕМЫХ ОРБИТАЛЬНЫХ СТАНЦИЙ Описываются многолетние исследования природных образований Земли из космоса в оптическом диапазоне длин волн. Рассматриваются приборы для изучения земной поверхности из космоса спектральными методами. Оценивается влияние различных факторов, формирующих спектральное распределение уходящей радиации, и условий освещения на результаты космической...»

«Федеральное агентство по образованию АМУРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ГОУ ВПО АмГУ УТВЕРЖДАЮ Зав. кафедрой ОМиИ Г. В. Литовка __2007 г. МАТЕМАТИКА Часть 4 УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС ПО ДИСЦИПЛИНЕ для специальностей: 080109, 080105, 080102, 080507, 080502, 080504, 080111 Составители: Г. Н. Торопчина, Г. П. Вохминцева Благовещенск 2007 г. Печатается по решению редакционно-издательского совета факультета математики и информатики Амурского государственного университета Г. Н. Торопчина, Г.П....»

«Уход за детьми Первого года жизни Справочник для молодых родителей Данное издание предназначено для молодых родителей. В нем можно найти советы по уходу за ребенком в течение первого года жизни, рекомендации о том, что делать при первых заболеваниях, что делать и куда обращаться за помощью, информацию о службах и услугах Региональной Санитарной Службы, о присутствии культурных посредников-переводчиков в Семейных консультациях и Отделениях, помогающих молодым мамам-иностранкам и семьям...»

«Направление подготовки: 010300.68 Фундаментальная информатика и информационные технологии (очная, очно-заочная) Объектами профессиональной деятельности магистра фундаментальной информатики и информационных технологий являются научно-исследовательские и опытноконструкторские проекты, математические, информационные, имитационные модели систем и процессов; программное и информационное обеспечение компьютерных средств, информационных систем; языки программирования, языки описания информационных...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное агентство по образованию Государственное образовательное учреждение высшего профессионального образования Новосибирский государственный университет (НГУ) Кафедра общей информатики Е.Н. Семенова РЕАЛИЗАЦИЯ ТЕХНОЛОГИИ ЗАЩИЩЕННОГО ОБНОВЛЕНИЯ ПРОГРАММНЫХ СИСТЕМ ПО СЕТИ МАГИСТЕРСКАЯ ДИССЕРТАЦИЯ по направлению высшего профессионального образования 230100.68 ИНФОРМАТИКА И ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА ФАКУЛЬТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Тема...»

«Борис Парашкевов ОТИМЕННА ЛЕКСИКА В СЛОВНИКА НА БъЛГАРСКИЯ ЕЗИК ЕНЦИКЛОПЕДИЧЕН РЕЧНИК НА ПРОИЗВОДНИ ОТ СОБСТВЕНИ ИМЕНА предисловие Ч етивност и информативност, драги читателю, беше ръководният формалносъдържателен замисъл на този лексикон, който в структурно отношение е първи по рода си сред нашите речникови пособия. За негов обект бе избрана една специфична по своето възникване и внушителна по обема си група съществителни и прилагателни имена, както и незначителен брой глаголи в българския...»

«Информатика. 11 класс. Вариант ИНФ10101 2 Инструкция по выполнению работы Тренировочная работа № 1 На выполнение работы по информатике и ИКТ отводится 235 минут. Работа состоит из 3 частей, содержащих 32 задания. Рекомендуем не более по ИНФОРМАТИКЕ 1,5 часов (90 минут) отвести на выполнение заданий частей 1 и 2, а остальное время – на часть 3. 8 октября 2013 года Часть 1 содержит 13 заданий (А1–А13). К каждому заданию даётся четыре варианта ответа, из которых только один правильный 11 класс...»

«Правительство Российской Федерации Федеральное государственное автономное образовательное учреждение высшего профессионального образования Национальный исследовательский университет Высшая школа экономики Факультет бизнес-информатики Программа дисциплины Математический анализ для направления 080500.62 Бизнес-информатика подготовки бакалавра Авторы программы: А.П. Иванов, к.ф.-м.н., ординарный профессор, IvanovAP@hse.perm.ru Е.Г. Плотникова, д.п.н., профессор, PlotnikovaEG@hse.perm.ru А.В....»

«Современные образовательные технологии Д. А. Каширин, Е. Г Квашнин. Пособие для учителей общеобразовательных школ МОСКВА Просвещение-регион 2011 УДК 372.8 :53 ББК 74.262.22 К 31 Серия Современные образовательные технологии Руководитель проекта : Е.Н.Балыко, докт. эконом. наук Рецензент : В.Г.Смелова, канд. пед. наук Научный редактор : Н.А.Криволапова, докт. пед. наук Ответственный редактор : Е.С.Разумейко, канд. социол. наук Авторы : Д.А.Каширин, учитель физики Е.Г.Квашнин, учитель...»

«Министерство по образованию и науке Российской Федерации Владивостокский государственный университет экономики и сервиса _ А.А. СТЕПАНОВА Т.Ю. ПЛЕШКОВА Е.Г. ГУСЕВ МАТЕМАТИЧЕСКАЯ ЛОГИКА И ТЕОРИЯ АЛГОРИТМОВ Практикум Владивосток Издательство ВГУЭС 2010 ББК 22.12 С 79 Рецензенты: Г.К. Пак, канд. физ.-мат наук, проф. каф. алгебры и логики (ДВГУ); А.А. Ушаков, канд. физ.-мат. наук, доцент каф. математического моделирования и информатики (ДВГТУ) Степанова, А.А., Плешкова, Т.Ю., Гусев, Е.Г. С 79...»

«Сведения об авторе. Сведения о дисциплине Международный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики Евразийский открытый институт М.С. Каменецкая Международное частное право Учебно-практическое пособие Москва 2007 Международное частное право УДК - 341 ББК – 67.412.2 К – 181 Каменецкая М.С. МЕЖДУНАРОДНОЕ ЧАСТНОЕ ПРАВО: Учебно-практическое пособие. – М.: Изд. центр ЕАОИ, 2007. – 306 с. © Каменецкая М.С., 2007 © Евразийский открытый...»

«ИНТЕЛЛЕКТУАЛЬНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ НАЗЕМНО-КОСМИЧЕСКОГО МОНИТОРИНГА СЛОЖНЫХ ОБЪЕКТОВ: СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ О. В. Майданович Военно-космическая академия им. А.Ф. Можайского, С.-Петербург E-mail: sid.sn@yandex.ru М. Ю. Охтилев ЗАО СКБ ОРИОН, С.-Петербург E-mail: oxt@mail.ru В. А. Зеленцов, Б. В. Соколов, Р. М. Юсупов Санкт-Петербургский институт информатики и автоматизации РАН E-mail: sokol@iias.spb.su Ключевые слова: наземно-космический мониторинг, интеллектуальная...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Филиал федерального государственного бюджетного образовательного учреждения высшего профессионального образования Кемеровский государственный университет в г. Анжеро-Судженске 1 марта 2013 г. РАБОЧАЯ ПРОГРАММА по дисциплине Отечественная история (ГСЭ.Ф.3) для направления 080800.62 Прикладная информатика факультет информатики, экономики и математики курс: 1 экзамен: 1 семестр семестр: 1 лекции: 18 часов практические занятия: 18 часов...»

«СБОРНИК РАБОЧИХ ПРОГРАММ Профиль бакалавриата : Математическое и программное обеспечение вычислительных машин и компьютерных сетей Содержание Страница Б.1.1 Иностранный язык 2 Б.1.2 История 18 Б.1.3 Философия 36 Б.1.4 Экономика 47 Б.1.5 Социология 57 Б.1.6 Культурология 71 Б.1.7 Правоведение 83 Б.1.8.1 Политология 89 Б.1.8.2 Мировые цивилизации, философии и культуры Б.2.1 Алгебра и геометрия Б.2.2 Математический анализ Б.2.3 Комплексный анализ Б.2.4 Функциональный анализ Б.2.5, Б.2.12 Физика...»

«И.И.Елисеева, М.М.Юзбашев ОБЩАЯ ТЕОРИЯ СТАТИСТИКИ Под редакцией члена-корреспондента Российской Академии наук И.И.Елисеевой ПЯТОЕ ИЗДАНИЕ, ПЕРЕРАБОТАННОЕ И ДОПОЛНЕННОЕ Рекомендовано Министерством образования Российской Федерации в качестве учебника для студентов высших учебных заведений, обучающихся по направлению и специальности Статистика Москва Финансы и статистика 2004 УДК 311(075.8) ББК 60.6я73 Е51 РЕЦЕНЗЕНТЫ: Кафедра общей теории статистики Московского государственного университета...»

«Акбилек Е.А. АСОУ К вопросу о реферировании при обучении иностранному языку. В настоящее время при обучении иностранному языку все больше внимания уделяется работе с иноязычными печатными источниками информации. Чтение и обработка специальных иностранных текстов становится крайне необходимым в современных условиях. Умение работать с литературой – одно из базовых умений, лежащих в основе любой профессиональной деятельности, так как чтение служит основным источником получения информации....»

«ДОКЛАДЫ БГУИР № 2 (14) АПРЕЛЬ–ИЮНЬ 2006 ЭКОНОМИКА И УПРАВЛЕНИЕ УДК 608. (075) ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ НЕМАТЕРИАЛЬНЫХ АКТИВОВ Т.Е. НАГАНОВА Белорусский государственный университет информатики и радиоэлектроники П. Бровки, 6, Минск, 220013, Беларусь Поступила в редакцию 28 ноября 2005 Рассматриваются теоретические составляющие интеллектуальной собственности с целью формулировки подходов к совершенствованию патентно-лицензионной работы в Республике Беларусь. Ключевые слова: интеллектуальная...»

«Администрация города Соликамска Соликамское краеведческое общество Cоликамский ежегодник 2010 Соликамск, 2011 ББК 63.3 Б 73 Сергей Девятков, глава города Соликамск Рад Вас приветствовать, уважаемые читатели ежегодника! Соликамский ежегодник — 2010. — Соликамск, 2011. — 176 стр. 2010 год для Соликамска был насыщенным и интересным. Празднуя свое 580-летие, город закрепил исторический бренд Соляной столицы России, изменился внешне и подрос в Информационно-краеведческий справочник по городу...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ БАШКИРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ОТЧЕТ по результатам самообследования соответствия государственному образовательному стандарту содержания и качества подготовки обучающихся федерального государственного бюджетного образовательного учреждения высшего профессионального образования Бирский филиал Башкирский государственный университет по...»

«Кучин Владимир О научно-религиозном предвидении Где двое или трое собраны во имя Мое, там и Я посреди них. Мф. 18:20 Официально информатику определяют как науку о способах сбора, хранения, поиска, преобразования, защиты и использования информации. В узких кругах ее также считают реальным строителем моста через пропасть, которая разделяет науку и религию. Кажется, еще чуть-чуть и отличить информатику от религии станет практически невозможно. По всем существующим на сегодня критериям. Судите...»






 
© 2014 www.kniga.seluk.ru - «Бесплатная электронная библиотека - Книги, пособия, учебники, издания, публикации»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.