Программа дисциплины для студентов специальности 080801. 65 «Прикладная информатика в экономике» - umotnas.ru o_O
Главная
Поиск по ключевым словам:
Похожие работы
Название работы Кол-во страниц Размер
Экономическая информатика 5 1650.44kb.
В. И. Морозова, К. Э. Врублевский 3 596.44kb.
Рабочая программа для студентов направления 230700. 62 «Прикладная... 3 484.9kb.
Рабочая программа для студентов направления 230700. 62 «Прикладная... 1 337.28kb.
Рабочая программа для студентов направления 230700. 68 «Прикладная... 1 350.13kb.
Рабочая программа для студентов направления 230700. 68 «Прикладная... 1 324.77kb.
Рабочая программа по учебной дисциплине Управление инвестициями 2 677.57kb.
Дипломного проекта специальности 080801 "Прикладная информатика в... 1 19.92kb.
По специальности 080801 «Прикладная информатика в экономике» «Вычислительные... 1 40.2kb.
Учебно-методический комплекс по дисциплине социология специальность... 2 500.82kb.
Учебно-методический комплекс по дисциплине экономическая социология... 2 487.43kb.
Инструкция пользователя 1 27.87kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Программа дисциплины для студентов специальности 080801. 65 «Прикладная информатика - страница №2/3

4. Содержание дисциплины




Раздел 1. Теоретические и юридические основы информационной безопасности

Тема 1. Концепция информационной безопасности.

Доктрина информационной безопасности РФ

Концепция информационной безопасности. Основные составляющие. Важность проблемы. Доступность, целостность и конфиденциальность информационных ресурсов. Основные положения теории информационной безопасности информационных систем. Доктрина информационной безопасности Российской Федерации. Информационная безопасность в условиях функционирования в России глобальных сетей. Место информационной безопасности экономических систем в национальной безопасности страны.
Тема 2. Юридические аспекты информационной безопасности

Российское и зарубежное законодательство в области информационной безопасности и проблемы, которые существуют в настоящее время в российском законодательстве. Правовые акты общего назначения, затрагивающие вопросы информационной безопасности. Три вида возможных нарушений информационной системы. Защита. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.



Тема 3. Стандарты и спецификации в области информационной безопасности

Обзор международных и национальных стандартов и спецификаций в области информационной безопасности - от "Оранжевой книги" до ISO 15408. Политики безопасности. Уровень гарантированности. Доверенная вычислительная база. Периметр безопасности. Классы безопасности. Международные стандарты информационного обмена.
Тема 4. Административный уровень информационной безопасности

Модели безопасности и их применение. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование. Анализ способов нарушений информационной безопасности. Политика безопасности и программа безопасности. Контроль деятельности в области безопасности. Организационные мероприятия, повышающие уровень информационной безопасности. Управление рисками. Выбор эффективных средств защиты.
Раздел 2. Компьютерные вирусы, сетевые угрозы и атаки

Тема 1. Компьютерная вирусология. Типы вирусов

Понятия о видах вирусов. Типология компьютерных вирусов. Программные и скриптовые вирусы. Файловые, бутовые и сетевые вирусы. Черви. Программы-шпионы. Признаки заражения компьютерной системы вирусом. Методы заражения компьютерных систем. Наиболее распространенные виды антивирусного программного обеспечения. Антивирус Касперского. Нортон-Антивирус. Рейтинги антивирусных систем.
Тема 2. Сетевые угрозы. Сетевые атаки

Понятия угрозы и атаки. Виды противников или “нарушителей”. Категории сетевых атак. Атаки доступа. Атаки модификации. Атаки на отказ в обслуживании. Атаки на отказ от обязательств. Централизованные DoS-атаки. DDoS-атаки. Способы защиты от DoS-атак. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование. Анализ способов нарушений информационной безопасности.
Тема 3. Принципы построения WAN- глобальных вычислительных сетей

Многоуровневая модель открытых систем OSI. Уровни модели OSI, их взаимодействие. Функции каждого уровня. LAN и WAN, общее и отличия.


Тема 4. Строение Интернет. Протоколы Интернет

Структура Интернет как сети подсетей. Коммутация пакетов. Шлюзы. Стеки протоколов. Стек протоколов TCP/IP. Стеки протоколов Novell и IBM/Microsoft. Классы IP-сетей. Протоколы IP, TCP, UDP, ICMP.


Тема 5. Защита компьютерных сетей. Брандмауэры

Маршрутизаторы. Прокси-серверы. Межсетевые экраны. Различные архитектуры с применением межсетевых экранов-брандмауэров. Программные брандмауэры. Программный брандмауэр ZoneAlarm, его основные функции и дополнительные возможности. Программный брандмауэр Outpost.


Тема 6. Построение защищенных компьютерных систем

Основные технологии построения защищённых ЭИС. Обеспечение информационной безопасности. Оценки стоимости проведения мероприятий по безопасности. Вопросы разработки и реализации политики безопасности. Управление доступом. Аудит систем. Системы отчетности по безопасности. Сканирование уязвимых мест систем. Основные технологии построения защищенных экономических информационных систем. Место информационной безопасности экономических систем в национальной безопасности страны.
Раздел 3. Криптографические основы информационной безопасности

Тема 1. Основы компьютерной криптографии

Использование защищенных компьютерных систем. Методы криптографии. Основные понятия криптографии. Открытый текст. Шифротекст. Криптографический алгоритм. Шифр Цезаря. Вскрытие шифра методом лобовой атаки. Понятие надежности криптографического алгоритма. Дополнительные задачи криптографического алгоритма - аутентификация источника сообщения, целостность, неотрицание авторства.
Тема 2. Алгоритмы симметричного шифрования

Шифрование с общим ключом. Проблема секретности общего ключа. Шифрование блоками и потоком. Раунды циклического алгоритма и подключи. Сеть Фейштеля. Дифференциальный и линейный криптоанализ. Алгоритм DES.


Тема 3. Криптография с открытым ключом

Алгоритмы шифрования с открытым ключом. Открытый и закрытый ключ. Алгоритм RSA. Алгоритм DSS. Обмен сессионных ключей. Виды криптосистем: симметричные криптосистемы, криптосистемы с открытым ключом, гибридные криптосистемы.


Тема 4. Хэш-функции и аутентификация сообщений. Цифровая подпись. Цифровой сертификат

Закон РФ «Об электронной цифровой подписи». Требования к хэш-функциям. Простые и сложные хэш-функции. Хэш-функция MD-5. Цифровая подпись. Прямая и арбитражная цифровые подписи. Стандарт цифровой подписи DSS. Цифровые сертификаты. Доверительные центры.


Раздел 4. Основные программно-технические меры информационной безопасности

Тема 1. Основные понятия программно-технического уровня

информационной безопасности

Понятие программно-технической меры. Роль и место программно-техниче­ских мер в информационной безопасности. Понятие сервиса безопасности. Классификация сервисов безопасности. Особенности современных информацион­ных систем, существенные с точки зрения безопасности. Архитектурная безопасность.


Тема 2. Идентификация и аутентификация

Основные понятия идентификации и аутентификации. Парольная аутентификация. Одноразовые пароли. Сервер аутентификации Kerberos. Идентификация и аутентификация с помощью биометрических данных.


Тема 3. Экранирование, анализ защищенности

Основные понятия экранирования. Архитектурные аспекты. Классификация межсетевых экранов. Системы анализа защищенности, их применение.


Тема 4. Туннелирование и управление

Основные понятия туннелирования. Формат туннелирования IPv4. Основные понятия управления. Стандарт управления X.700. Системы управления. Возможности типичных систем.


5. ПЛАНЫ СЕМИНАРСКИХ (ПРАКТИЧЕСКИХ) ЗАНЯТИЙ


Раздел 1. Теоретические и юридические основы информационной безопасности

Тема 1. Концепция информационной безопасности.

Доктрина информационной безопасности РФ

Контрольные вопросы

  1. Кем и когда принят документ «Доктрина информационной безопасности РФ»?

  2. Сформулируйте основные положения Доктрины.

  3. Назвать четыре основные составляющие национальных интересов Российской Федерации в информационной сфере?

  4. Рассказать о методах обеспечения информационной безопасности Российской Федерации: правовых, организационно - технических и экономических.

  5. Приведите примеры оказания серьезного влияния нарушений компьютерной безопасности из различных сфер жизни: космос, военная область, банковское дело.

  6. Что такое «защита информации» как комплекс мероприятий?

  7. Рассказать об обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.


Тема 2. Юридические аспекты информационной безопасности

Контрольные вопросы

  1. .Какие статьи Конституции Российской Федерации касаются вопросов информационной безопасности?

  2. Рассмотреть основные положения Федерального Закона «Об информации, информатизации и защите информации»?

  3. Рассказать о главе 28 Уголовного кодекса Российской Федерации. - "Преступления в сфере компьютерной информации".

  4. Рассмотреть статью 183 УК РФ «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну»

  5. Рассказать о Федеральном законе № 24-ФЗ «Об информации, информатизации и защите информации».

  6. Рассмотреть Федеральный закон № 1-ФЗ от 10.01.2002 г. «Об электронной цифровой подписи».

Тема 3. Стандарты и спецификации в области информационной безопасности

Контрольные вопросы

  1. Какие существуют виды стандартов и спецификаций?

  2. Что такое «оценочные стандарты»?

  3. Рассказать об «Оранжевой книге».

  4. Что такое «доверенная вычислительная база»?

  5. Что такое «периметр безопасности»?

  6. Рассказать об уровнях доверия для вычислительных систем.

  7. Рассказать о классах безопасности.

  8. Рассказать о технической спецификации Х.800.

  9. Рассказать о сетевых механизмах безопасности.


Тема 4. Административный уровень информационной безопасности

Контрольные вопросы

  1. Рассказать о программе работ в области безопасности.

  2. Как выполняется анализ рисков для информационной системы организации?

  3. Что такое политика безопасности предприятия? Как она строится?

  4. Рассказать о синхронизации программы безопасности с жизненным циклом информационной системы.


Раздел 2. Компьютерные вирусы, сетевые угрозы и атаки

Тема 1. Компьютерная вирусология. Типы вирусов

Контрольные вопросы

  1. Дать понятие компьютерного вируса. Какие типы вирусов существуют?

  2. Что такое сетевые черви и программы-шпионы.

  3. Как устроена программа-вирус. Что такое тело и хвост вируса.

  4. Указать способы захвата вирусом контроля над компьютером.

  5. Перечислить признаки заражения компьютерной системы программой-вирусом.

  6. Что такое антивирусная база и сигнатура вируса?

Задание 1. Произвести проверку CD-диска с программным обеспечением двумя различными антивирусными программами и сравнить результаты.

Произвести проверку предположительно инфицированного диска минимум двумя различными программами (Антивирус Касперского и DrWeb – обязательно, остальные – по желанию). Сравнить полученные результаты.



Задание 2. Определение наиболее опасных на текущий день вирусов.

Определить, какие компьютерные вирусы наиболее опасны на день проведения занятия. Использовать соответствующие антивирусные сайты Интернет.


Тема 2. Сетевые угрозы. Сетевые атаки

Контрольные вопросы

  1. Дать понятие сетевой угрозы и сетевой атаки.

  2. Рассказать о категориях сетевых атак. Дать краткую характеристику каждой из них.

  3. Что такое атаки доступа. Понятия snooping, eavesdropping, interception.

  4. Рассказать об атаке доступа warchalking.

  5. Рассказать об атаках модификации. Понятия замена, добавление, удаление.

  6. Верно ли, что легче выполнить перехват, чем прослушивание?

  7. Как называется атака в виде попытки вставить запись в бухгалтерскую книгу.

  8. Что такое атака на отказ в обслуживании?

  9. Виды DoS-атак.

  10. Атаки на отказ от обязательств. Вид атаки «маскарад».



Тема 3. Принципы построения WAN- глобальных вычислительных сетей

Контрольные вопросы

  1. Что такое семиуровневая модель OSI?

  2. Дать характеристику каждого уровня модели OSI с точки зрения проблемы безопасности.

  3. Дать определение моста, маршрутизатора, шлюза.

  4. Что такое сети с коммутацией пакетов и сети с коммутацией каналов?

  5. Сети X.25. Общие представления.


Тема 4. Строение Интернет. Протоколы Интернет

Контрольные вопросы

  1. Что такое стек протоколов TCP/IP?

  2. Рассказать о стеках протоколов Novell и IBM/Microsoft?

  3. Что такое номер сети, номер хоста, маска подсети?

  4. Классы IP-сетей. Проблема адресного пространства Интернет.

  5. Рассказать о выделенных IP-адресах: данный узел, данная сеть, все узлы данной сети, петля.

  6. Какова структура заголовка IP-пакета?

  7. Назначение протоколов TCP и UDP, общее и отличия.

  8. Протокол ICMP, утилита Ping.

  9. Что такое TCP-порт? Каковы зарезервированные TCP-порты наиболее популярных приложений?

  10. Перечислить состояния TCP и UDP-портов.


Задание 1. По известному IP-адресу (который предполагается как IP-адрес атакующего нашу компьютерную систему злоумышленника) получить максимально возможную информацию. Определить класс сети. Воспользовавшись Интернет-сервисом WhoIs получить информацию о сети, которой принадлежит данный IP-адрес.

Задание 2. Используя утилиту netstat с различными ключами просмотреть активные порты компьютера и проанализировать процессы, которые их используют.
Тема 5. Защита компьютерных сетей. Брандмауэры

Контрольные вопросы

  1. Что такое межсетевой экран?

  2. Каковы различные архитектурные решения защиты локальной сети с использованием межсетевых экранов?

  3. Перечислить популярные программные брандмауэры и дать их характеристики.

  4. Брандмауэр ZoneAlarm Pro. Рассказать об особенностях программы.

  5. Брандмауэр Outpost Pro. Рассказать о режимах работы программы.

  6. Брандмауэр Outpost Pro. Политики. Установка ограничений доступа.

  7. Что такое режим обучения Outpost Pro?

  8. Рассказать о режиме внутренней защиты Outpost Pro.

  9. Как производится настройка правил доступа в сеть для всех приложений и для индивидуального приложения?

  10. Как просмотреть список приложений и какие группы приложений существуют?


Задание 1. Произвести установку брандмауэра Outpost Pro на виртуальную машину. Произвести настройку программы в соответствии с выбранной политикой безопасности.
Тема 6. Построение защищенных компьютерных систем

Контрольные вопросы

  1. Рассказать об этапах обеспечения процесса информационной безопасности: оценки, политики, реализации, квалифицированной подготовки, аудита.

  2. Оценка стоимости информационной безопасности.

  3. Как осуществляется анализ сетевого окружения?

  4. Физическая безопасность. Перечислить мероприятия по обеспечению физической безопасности.

  5. Как осуществляется разработка политик и процедур?

  6. Что такое система отчетности по безопасности?

  7. Персонал службы компьютерной безопасности, его состав и обязанности.

  8. Что такое аудит состояния информационной безопасности?


Раздел 3. Криптографические основы информационной безопасности

Тема 1. Основы компьютерной криптографии

Контрольные вопросы

  1. Дать определение понятий открытый текст, широтекст, криптографический алгоритм.

  2. Алгоритм Цезаря.

  3. Что такое лобовая атака. Число вариантов для алгоритма Цезаря.

  4. Что такое надежный криптографический алгоритм?


Задание 1. Разработать на языке Delphi программу лобовой атаки шифротекста на основе алгоритма Цезаря на русском языке с выводом всех возможных вариантов для смыслового анализа результатов.
Тема 2. Алгоритмы симметричного шифрования

Контрольные вопросы

  1. Дать понятия симметричного шифрования, общего ключа.

  2. Что такое шифрование блоками и шифрование потоком.

  3. Рассказать о типах операций над блоками: S-box, перемещение, XOR, операции сложения по модулю 2n, циклический сдвиг.

  4. Что такое раунды и подключи в симметричных алгоритмах?

  5. Рассказать о применимости симметричных алгоритмов для генерации случайных чисел и хеширования.

  6. Что такое сеть Фейштеля? Рассказать принцип ее работы.

  7. Что такое криптоанализ?

  8. Рассказать основные принципы дифференциального и линейного криптоанализа.

  9. Рассказать принцип работы алгоритма DES.



Тема 3. Криптография с открытым ключом

Контрольные вопросы

  1. Дать характеристику алгоритмов шифрования с открытым ключом

  2. Преимущества алгоритмов с открытым ключом по сравнению с симметричными алгоритмами.

  3. Описать алгоритм RSA.

  4. Рассказать об алгоритме DSS.

  5. Использование алгоритмов с открытым ключом для создания и проверки подписи и обмена ключами.

  6. Описать алгоритм работы гибридных криптосистем.


Тема 4. Хэш-функции и аутентификация сообщений. Цифровая подпись. Цифровой сертификат

Контрольные вопросы

  1. Основные положения закона РФ «Об электронной цифровой подписи».

  2. Дать определение хэш-функции.

  3. Описать алгоритм описания хэш-функций MD-5.

  4. Какие требования предъявляются к функциям цифровой подписи?

  5. Назначение прямой и арбитражной цифровой подписей?

  6. Рассказать о стандарте цифровой подписи DSS.

  7. Описать структуру цифрового сертификата. База сертификатов Windows.


Раздел 4. Основные программно-технические меры информационной безопасности

Тема 1. Основные понятия программно-технического уровня

информационной безопасности

Контрольные вопросы

  1. Дать определение программно-технической меры.

  2. Рассказать о роли и месте программно-технических мер в информационной безопасности.

  3. Дать определение сервиса безопасности.

  4. Какие классификациия сервисов безопасности существуют.

  5. Какие выявлены особенности современных информационных систем, существенные с точки зрения безопасности.

  6. Рассказать об архитектурной безопасности.



Тема 2. Идентификация и аутентификация

Контрольные вопросы

  1. Дать определение идентификации.

  2. Дать определение аутентификации.

  3. Что такое парольная аутентификация.

  4. Когда применяются одноразовые пароли.

  5. Что собой представляет сервер аутентификации Kerberos.

  6. Определение идентификации и аутентификации с помощью биометрических данных.


Тема 3. Экранирование, анализ защищенности

Контрольные вопросы

  1. Дать определение экранирования.

  2. Какие существуют архитектурные аспекты экранирования.

  3. Рассказать о классификациях межсетевых экранов.

  4. Что такое система анализа защищенности, ее применение.


Тема 4. Туннелирование и управление

Контрольные вопросы

  1. Дать определение туннелирования.

  2. Расскажите о формате туннелирования IPv4.

  3. Дать определение управления и его стандарте X.700.

  4. Что такое система управления, ее возможности.



<< предыдущая страница   следующая страница >>