Похожие работы
|
Программа дисциплины для студентов специальности 080801. 65 «Прикладная информатика - страница №2/3
4. Содержание дисциплиныРаздел 1. Теоретические и юридические основы информационной безопасности Тема 1. Концепция информационной безопасности. Доктрина информационной безопасности РФ Концепция информационной безопасности. Основные составляющие. Важность проблемы. Доступность, целостность и конфиденциальность информационных ресурсов. Основные положения теории информационной безопасности информационных систем. Доктрина информационной безопасности Российской Федерации. Информационная безопасность в условиях функционирования в России глобальных сетей. Место информационной безопасности экономических систем в национальной безопасности страны. Тема 2. Юридические аспекты информационной безопасности Российское и зарубежное законодательство в области информационной безопасности и проблемы, которые существуют в настоящее время в российском законодательстве. Правовые акты общего назначения, затрагивающие вопросы информационной безопасности. Три вида возможных нарушений информационной системы. Защита. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.Тема 3. Стандарты и спецификации в области информационной безопасности Обзор международных и национальных стандартов и спецификаций в области информационной безопасности - от "Оранжевой книги" до ISO 15408. Политики безопасности. Уровень гарантированности. Доверенная вычислительная база. Периметр безопасности. Классы безопасности. Международные стандарты информационного обмена. Тема 4. Административный уровень информационной безопасности Модели безопасности и их применение. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование. Анализ способов нарушений информационной безопасности. Политика безопасности и программа безопасности. Контроль деятельности в области безопасности. Организационные мероприятия, повышающие уровень информационной безопасности. Управление рисками. Выбор эффективных средств защиты. Раздел 2. Компьютерные вирусы, сетевые угрозы и атаки Тема 1. Компьютерная вирусология. Типы вирусов Понятия о видах вирусов. Типология компьютерных вирусов. Программные и скриптовые вирусы. Файловые, бутовые и сетевые вирусы. Черви. Программы-шпионы. Признаки заражения компьютерной системы вирусом. Методы заражения компьютерных систем. Наиболее распространенные виды антивирусного программного обеспечения. Антивирус Касперского. Нортон-Антивирус. Рейтинги антивирусных систем. Тема 2. Сетевые угрозы. Сетевые атаки Понятия угрозы и атаки. Виды противников или “нарушителей”. Категории сетевых атак. Атаки доступа. Атаки модификации. Атаки на отказ в обслуживании. Атаки на отказ от обязательств. Централизованные DoS-атаки. DDoS-атаки. Способы защиты от DoS-атак. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование. Анализ способов нарушений информационной безопасности. Тема 3. Принципы построения WAN- глобальных вычислительных сетей Многоуровневая модель открытых систем OSI. Уровни модели OSI, их взаимодействие. Функции каждого уровня. LAN и WAN, общее и отличия. Тема 4. Строение Интернет. Протоколы Интернет Структура Интернет как сети подсетей. Коммутация пакетов. Шлюзы. Стеки протоколов. Стек протоколов TCP/IP. Стеки протоколов Novell и IBM/Microsoft. Классы IP-сетей. Протоколы IP, TCP, UDP, ICMP. Тема 5. Защита компьютерных сетей. Брандмауэры Маршрутизаторы. Прокси-серверы. Межсетевые экраны. Различные архитектуры с применением межсетевых экранов-брандмауэров. Программные брандмауэры. Программный брандмауэр ZoneAlarm, его основные функции и дополнительные возможности. Программный брандмауэр Outpost. Тема 6. Построение защищенных компьютерных систем Основные технологии построения защищённых ЭИС. Обеспечение информационной безопасности. Оценки стоимости проведения мероприятий по безопасности. Вопросы разработки и реализации политики безопасности. Управление доступом. Аудит систем. Системы отчетности по безопасности. Сканирование уязвимых мест систем. Основные технологии построения защищенных экономических информационных систем. Место информационной безопасности экономических систем в национальной безопасности страны. Раздел 3. Криптографические основы информационной безопасности Тема 1. Основы компьютерной криптографии Использование защищенных компьютерных систем. Методы криптографии. Основные понятия криптографии. Открытый текст. Шифротекст. Криптографический алгоритм. Шифр Цезаря. Вскрытие шифра методом лобовой атаки. Понятие надежности криптографического алгоритма. Дополнительные задачи криптографического алгоритма - аутентификация источника сообщения, целостность, неотрицание авторства. Тема 2. Алгоритмы симметричного шифрования Шифрование с общим ключом. Проблема секретности общего ключа. Шифрование блоками и потоком. Раунды циклического алгоритма и подключи. Сеть Фейштеля. Дифференциальный и линейный криптоанализ. Алгоритм DES. Тема 3. Криптография с открытым ключом Алгоритмы шифрования с открытым ключом. Открытый и закрытый ключ. Алгоритм RSA. Алгоритм DSS. Обмен сессионных ключей. Виды криптосистем: симметричные криптосистемы, криптосистемы с открытым ключом, гибридные криптосистемы. Тема 4. Хэш-функции и аутентификация сообщений. Цифровая подпись. Цифровой сертификат Закон РФ «Об электронной цифровой подписи». Требования к хэш-функциям. Простые и сложные хэш-функции. Хэш-функция MD-5. Цифровая подпись. Прямая и арбитражная цифровые подписи. Стандарт цифровой подписи DSS. Цифровые сертификаты. Доверительные центры. Раздел 4. Основные программно-технические меры информационной безопасности Тема 1. Основные понятия программно-технического уровня информационной безопасности Понятие программно-технической меры. Роль и место программно-технических мер в информационной безопасности. Понятие сервиса безопасности. Классификация сервисов безопасности. Особенности современных информационных систем, существенные с точки зрения безопасности. Архитектурная безопасность. Тема 2. Идентификация и аутентификация Основные понятия идентификации и аутентификации. Парольная аутентификация. Одноразовые пароли. Сервер аутентификации Kerberos. Идентификация и аутентификация с помощью биометрических данных. Тема 3. Экранирование, анализ защищенности Основные понятия экранирования. Архитектурные аспекты. Классификация межсетевых экранов. Системы анализа защищенности, их применение. Тема 4. Туннелирование и управление Основные понятия туннелирования. Формат туннелирования IPv4. Основные понятия управления. Стандарт управления X.700. Системы управления. Возможности типичных систем. 5. ПЛАНЫ СЕМИНАРСКИХ (ПРАКТИЧЕСКИХ) ЗАНЯТИЙРаздел 1. Теоретические и юридические основы информационной безопасности Тема 1. Концепция информационной безопасности. Доктрина информационной безопасности РФ Контрольные вопросы
Тема 2. Юридические аспекты информационной безопасности Контрольные вопросы
Тема 3. Стандарты и спецификации в области информационной безопасности Контрольные вопросы
Тема 4. Административный уровень информационной безопасности Контрольные вопросы
Раздел 2. Компьютерные вирусы, сетевые угрозы и атаки Тема 1. Компьютерная вирусология. Типы вирусов Контрольные вопросы
Задание 1. Произвести проверку CD-диска с программным обеспечением двумя различными антивирусными программами и сравнить результаты. Произвести проверку предположительно инфицированного диска минимум двумя различными программами (Антивирус Касперского и DrWeb – обязательно, остальные – по желанию). Сравнить полученные результаты. Задание 2. Определение наиболее опасных на текущий день вирусов. Определить, какие компьютерные вирусы наиболее опасны на день проведения занятия. Использовать соответствующие антивирусные сайты Интернет. Тема 2. Сетевые угрозы. Сетевые атаки Контрольные вопросы
Тема 3. Принципы построения WAN- глобальных вычислительных сетей Контрольные вопросы
Тема 4. Строение Интернет. Протоколы Интернет Контрольные вопросы
Задание 1. По известному IP-адресу (который предполагается как IP-адрес атакующего нашу компьютерную систему злоумышленника) получить максимально возможную информацию. Определить класс сети. Воспользовавшись Интернет-сервисом WhoIs получить информацию о сети, которой принадлежит данный IP-адрес. Задание 2. Используя утилиту netstat с различными ключами просмотреть активные порты компьютера и проанализировать процессы, которые их используют. Тема 5. Защита компьютерных сетей. Брандмауэры Контрольные вопросы
Задание 1. Произвести установку брандмауэра Outpost Pro на виртуальную машину. Произвести настройку программы в соответствии с выбранной политикой безопасности. Тема 6. Построение защищенных компьютерных систем Контрольные вопросы
Раздел 3. Криптографические основы информационной безопасности Тема 1. Основы компьютерной криптографии Контрольные вопросы
Задание 1. Разработать на языке Delphi программу лобовой атаки шифротекста на основе алгоритма Цезаря на русском языке с выводом всех возможных вариантов для смыслового анализа результатов. Тема 2. Алгоритмы симметричного шифрования Контрольные вопросы
Тема 3. Криптография с открытым ключом Контрольные вопросы
Тема 4. Хэш-функции и аутентификация сообщений. Цифровая подпись. Цифровой сертификат Контрольные вопросы
Раздел 4. Основные программно-технические меры информационной безопасности Тема 1. Основные понятия программно-технического уровня информационной безопасности Контрольные вопросы
Тема 2. Идентификация и аутентификация Контрольные вопросы
Тема 3. Экранирование, анализ защищенности Контрольные вопросы
Тема 4. Туннелирование и управление Контрольные вопросы
<< предыдущая страница следующая страница >> |
|