Программа дисциплины для студентов специальности 080801. 65 «Прикладная информатика в экономике» - umotnas.ru o_O
Главная
Поиск по ключевым словам:
Похожие работы
Название работы Кол-во страниц Размер
Экономическая информатика 5 1650.44kb.
В. И. Морозова, К. Э. Врублевский 3 596.44kb.
Рабочая программа для студентов направления 230700. 62 «Прикладная... 3 484.9kb.
Рабочая программа для студентов направления 230700. 62 «Прикладная... 1 337.28kb.
Рабочая программа для студентов направления 230700. 68 «Прикладная... 1 350.13kb.
Рабочая программа для студентов направления 230700. 68 «Прикладная... 1 324.77kb.
Рабочая программа по учебной дисциплине Управление инвестициями 2 677.57kb.
Дипломного проекта специальности 080801 "Прикладная информатика в... 1 19.92kb.
По специальности 080801 «Прикладная информатика в экономике» «Вычислительные... 1 40.2kb.
Учебно-методический комплекс по дисциплине социология специальность... 2 500.82kb.
Учебно-методический комплекс по дисциплине экономическая социология... 2 487.43kb.
Инструкция пользователя 1 27.87kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Программа дисциплины для студентов специальности 080801. 65 «Прикладная информатика - страница №3/3

6. ЗАДАНИЯ И МЕТОДИЧЕСКИЕ УКАЗАНИЯ
К КОНТРОЛЬНОЙ РАБОТЕ ДЛЯ СТУДЕНТОВ
ЗАОЧНОЙ ФОРМЫ ОБУЧЕНИЯ

Контрольная работа предназначена для студентов заочной формы обучения и позволяет увеличить объем знаний путем самостоятельного изучения дополнительного материала и проверки уже полученных знаний. В ходе подготовки к контрольной работе рекомендуется использовать данную РПД по дисциплине. Контрольная работа выполняется студентом в межсессионный период и защищается у руководителя. Студенты, не выполнившие контрольную работу, не допускаются к сдаче зачета. Работа должна быть оформлена в печатном виде. Титульный лист контрольной работы должен быть оформлен в соответствии с установленными требованиями для подготовки контрольных работ.



Номера вопросов контрольной работы выбираются в зависимости от первой буквы фамилии:

А-В

1, 11, 21

О-Р

6, 16,26

Г-Д

2, 12, 22

С-Т

7, 17, 27

Е-З

3, 13, 23

У-Х

8, 18, 28

И-К

4, 14, 24

Ц-Ш

9, 19, 29

Л-Н

5, 15, 25

Щ-Я

10, 20, 30




  1. Доктрина информационной безопасности Российской Федерации.

  2. Информационная безопасность. Доступность, целостность и конфиденциальность информационных ресурсов.

  3. Российское и зарубежное законодательство в области информационной безопасности.

  4. Правовые акты общего назначения, затрагивающие вопросы информационной безопасности.

  5. Обзор международных и национальных стандартов и спецификаций в области информационной безопасности.

  6. Политики безопасности. Уровень гарантированности. Доверенная вычислительная база. Периметр безопасности. Классы безопасности.

  7. Организационные мероприятия, повышающие уровень информационной безопасности.

  8. Управление рисками. Выбор эффективных средств защиты.

  9. Типология компьютерных вирусов.

  10. Антивирусное программное обеспечение. Обзор и анализ.

  11. Сетевые атаки.

  12. Централизованные DoS-атаки и DDoS-атаки.

  13. Многоуровневая модель открытых систем OSI.

  14. LAN и WAN. Общие черты и отличия.

  15. Стек протоколов TCP/IP.

  16. Структура Интернет

  17. Протоколы TCP и UDP.

  18. Протокол ICMP.

  19. Маршрутизаторы. Прокси-серверы. Межсетевые экраны.

  20. Программа Outpost Pro.

  21. Настройка правил безопасности брандмауэров.

  22. Экономическая оценка информационной безопасности.

  23. Аудит систем и сканирование уязвимостей.

  24. Различные архитектуры с применением межсетевых экранов.

  25. Криптография. Основные понятия и виды криптографических алгоритмов.

  26. Надежность криптографического алгоритма и лобовая атака.

  27. Симметричные криптоалгоритмы.

  28. Криптоалгоритмы с открытым ключом.

  29. Алгоритм RSA.

  30. Хэш-функции и цифровые подписи.

  31. Программно-технической меры. Роль и место программно-технических мер в информационной безопасности.

  32. Архитектурная безопасность.

  33. Идентификация и аутентификация.

  34. Экранирование, анализ защищенности.

  35. Туннелирование и управление.

7. УЧЕБНО-МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ ПО ДИСЦИПЛИНЕ


Литература

основные

  1. Бабаш А. В. Информационная безопасность. Лабораторный практикум (+СД):учебное пособие /А.В.Бабаш, Е.К.Баранова, Ю.Н.Мельников.-М.:КНОРУС,2012.-136 с.

  2. Лапонина О.Р. Межсетевое экранирование: Учебное пособие / О.Р.Лапонина.-М.: Интернет-университет информационных технологий, 2007.-343 с.

  3. Галатенко В.А. «Основы информационной безопасности Интернет-универси­тет информационных технологий» – ИНТУИТ.ру, 2005.

  4. Лапонина О.Р. «Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий» – ИНТУИТ.ру, 2005.

  5. Галатенко В.А. «Стандарты информационной безопасности Интернет-уни­верси­тет информационных технологий» – ИНТУИТ.ру, 2005.



  6. Мэйволд Э. «Безопасность сетей» – М.: Эком, 2006.

  7. Лукацкий А.В. «Обнаружение атак» – СПб.: BHV-Санкт-Петербург, 2002.

  8. Козлов Д., Парандовский А.А., Парандовский А.К. «Энциклопедия компьютерных вирусов» – М.: Солон-Р, 2001.

  9. Мамаев М., Петренко С. «Технология защиты информации в Интернете. Специальный справочник» – СПб.: Питер, 2002.

дополнительные

  1. Гостехкомиссия России. «Руководящий документ. Концепция защиты СВТ и АС от НСД к информации» – Москва, 1992.

  2. Гостехкомиссия России. «Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации» – Москва, 1992.

  3. Гостехкомиссия России. «Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» – М., 1992.

  4. Гостехкомиссия России. «Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники» – Москва, 1992.

  5. Гостехкомиссия России. «Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения» – Москва, 1992.

  6. Золотов С. «Протоколы Интернет» – СПб.: BHV-Санкт-Петербург, 1998.

  7. Андерсон К. «Локальные сети» – К.: Век+, 1999.

  8. Касперски К. «Техника сетевых атак». – М.: Солон-Р, 2001.

  9. Леонтьев В. «Новейшая энциклопедия Интернета» – М.: Олма-Пресс, 2006.

  10. Джедаев Алекс. «Я люблю компьютерную самооборону» – М.: Только для взрослых, 2004.

  11. Титтел Э., Хадсон К., Стюарт Д.М. «TCP/IP. Сертификацонный экзамен – экстерном (экзамен 70-059)» – СПб: Питер, 1999.

  12. Шнайдер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Издательство ТРИУМФ, 2002.

Другие информационные источники

Электронно-библиотечная система BOOK.ru; Информационно-правовые системы «Гарант», «Консультант Плюс».



Перечень наглядных и других пособий, методических указаний
по проведению учебных занятий


Лекционные занятия по дисциплине «Информационная безопасность» проводятся с применением курса лекций и другой литературы. На практических занятиях используются тестовые и практические задания настоящего РПД.

Перечень специализированных аудиторий, кабинетов и лабораторий
для проведения учебных занятий


Практические занятия по дисциплине «Информационная безопасность» требуют аудиторий, обеспеченных компьютерной техникой, лекционные занятия проводятся с использованием проектора 3М-9550. В процессе текущего контроля предлагается компьютерное тестирование.

8. ФОРМЫ ТЕКУЩЕГО, ПРОМЕЖУТОЧНОГО
И ИТОГОВОГО КОНТРОЛЯ

Тестовые задания


  1. Выделите основные составляющие национальных интересов Российской Федерации в информационной сфере:

  1. Защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем

  2. Законодательное закрепление приоритета развития национальных сетей связи и отечественного производства космических спутников связи

  3. Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов РФ

  4. Развитие современных информационных технологий, отечественной индустрии информации

  5. Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России

  6. Разработка и внедрение национальных защищенных систем электронных платежей на базе интеллектуальных карт, систем электронных денег и электронной торговли

  7. Информационное обеспечение государственной политики Российской Федерации

  8. Совершенствование и развитие единой системы подготовки кадров, используемых в области информационной безопасности Российской Федерации

    1. Протоколы сети интернет – это:

  1. рекомендации по использованию сети

  2. правила передачи пакетов информации

  3. правила для пользователей по использованию сети

    1. RFC – это:

  1. рекомендации для сети Интернет

  2. инструкции для пользователей Интернет

  3. стандарты Интернет

    1. Шлюз – это:

  1. программа для связи двух удаленных компьютеров.

  2. компьютер, соединяющий сети с различными протоколами.

  3. устройство обмена данными в Интернет

    1. Задачи протокола IP:

  1. повторная отправка недоставленных пакетов в случае сбоев в работе

  2. доставка всей информации получателю

  3. адресация

  4. контроль последовательности

  5. маршрутизация

  6. разбивка больших пакетов на блоки

    1. Сетевая утилита PING позволяет:

      1. протестировать передачу пакетов хосту

      2. просмотреть путь прохождения пакетов до хоста

      3. узнать IP-адрес хоста

    2. Укажите опасные типы файлов-вложений:

  1. xls

  2. pif

  3. ppt

  4. reg

  5. scr

  6. wma

    1. Отметьте типичные функции, которые выполняет брандмауэр (файеруолл):

      1. Обеспечение доступа с компьютеров локальной сети в Интернет

      2. Обеспечение оптимальной доставки от источника к получателю

      3. Сжатие данных

      4. Обеспечение контроля и фильтрации пакетов информации

      5. Защита локальной сети от внешнего доступа

      6. Ограничение доступа из локальной сети к внешней

      7. Анонимизация доступа к различным ресурсам

      8. Соединение подсетей с разными протоколами

      9. Кэширование данных

    2. Укажите приложения, имеющие встроенные языки программирования:

  1. Windows Explorer

  2. Internet Explorer

  3. Microsoft PowerPoint

  4. WordPad

  5. Adobe Photoshop

    1. Какие проявления в поведении компьютера могут являться симптомами его заражения:

      1. Изменение длины и/или даты создания программ;

      2. Замедление выполнения программ;

      3. Необъяснимые зависания или перезагрузка системы;

      4. Потеря работоспособности некоторых резидентных программ или драйверов;

      5. Аварийное завершение ранее нормально функционирующих программ;

      6. Уменьшение объема системной памяти или свободной памяти после загрузки;

    2. Для получения управления вирус записывает свою голову в:

  1. Загрузочные модули (COM- , EXE- файлы);

  2. FAT

  3. MBR (Master Boot Record – главная загрузочная запись);

  4. Сбойный кластер

  5. Модули библиотек .DLL;

  6. BAT-файл;

  7. Файл-документы, созданные приложениями обработки данных, которые поддерживают работу на макроязыках.

    1. Дисассемблер используется для:

  1. Пошаговой отладки программы

  2. Обработки внешних и внутренних прерываний

  3. Преобразования из машинных кодов в программу на языке ассемблера

    1. Для проведения smurf DDoS-атаки используется протокол:

      1. ICMP

      2. UDP

      3. TCP

      4. ARP

    1. Псевдосбойный кластер это:

  1. Кластер, содержащий ровно 1 дефектный сектор

  2. Нормальный кластер, помеченный в FAT как плохой

    1. Задачи протокола TCP:

      1. повторная отправка недоставленных пакетов в случае сбоев в работе

      2. доставка всей информации получателю

      3. адресация

      4. контроль последовательности

      5. маршрутизация

      6. разбивка больших пакетов на блоки

    1. Протоколы IPX/SPX входят в стек протоколов:

  1. Интернет TCP/IP

  2. IBM/Microsoft

  3. Novell

    1. Номер хоста в IP-адресе занимает:

      1. 1 байт

      2. 12 бит

      3. 16 бит

      1. Разное число бит в зависимости от класса сети

    1. Укажите IP-адреса сети класса C:

  1. 204.8.29.22

  2. 155.18.0.1

  3. 88.14.24.76

  4. 192.168.1.1

  5. 230.24.111.4

    1. Укажите безопасные типы файлов-вложений:

      1. vbs

      2. mp3

      3. rar

      4. jpg

      5. gif

      6. bat

      7. txt

    1. Укажите возможные состояния активных TCP и UDP-портов:

  1. NOT_ACTIVE

  2. LISTENING

  3. WAITING_FOR

  4. ESTABLISHED

  5. TIME_WAIT

    1. Атака модификации включает в себя следующие действия:

      1. Подслушивание

      2. Замена

      3. Добавление

      4. Перехват

      5. Удаление

    1. Для проведения централизованных DoS-атак используется протокол:

  1. ICMP

  2. UDP

  3. TCP

  4. ARP

    1. Отметьте типичные функции, которые выполняет прокси-сервер:

      1. Обеспечение доступа с компьютеров локальной сети в Интернет

      2. Обеспечение оптимальной доставки от источника к получателю

      3. Сжатие данных

      4. Обеспечение контроля и фильтрации пакетов информации

      5. Защита локальной сети от внешнего доступа

      6. Ограничение доступа из локальной сети к внешней

      7. Анонимизация доступа к различным ресурсам

      8. Соединеие подсетей с разными протоколами

      9. Кэширование данных

    2. Укажите режимы работы брандмауэра Outpost:

  1. Обучения

  2. Разрешение

  3. Внутренней защиты

  4. Фоновый

  5. Игровой

  6. Блокирование

  1. Укажите политики брандмауэра Outpost:

                  1. Игровая

                  2. Разрешение

                  3. Отключение

                  4. Блокирование

                  5. Внутренней защиты

                  6. Обучение

                  7. Запрещение

  1. Какие группы приложений в брандмауэре Outpost существуют?

    1. Запрещенные

    2. Глобальные

    3. Доверенные

    4. Локальные

    5. Пользовательский уровень

  1. Можно ли в брандмауэре Outpost отключить глобальное правило не удаляя его?

                  1. Да

                  2. Нет

  1. Какие уровни тревоги существуют в детекторе атак брандмауэра Outpost?

    1. Высокий. Оповещение об атаке отображается даже если обнаружено единичное сканирование одного из ваших портов.

    2. Средний. Оповещение об атаке отображается, если просканировано 3-5 портов

    3. Обычный. Оповещение об атаке отображается если просканировано несколько портов или если просканирован один из портов, которые, по мнению Outpost Firewall Pro, обычно используются для атаки.

    4. Низкий. Оповещение об атаке отображается при обнаружении нескольких попыток атаки.)

  2. Какие существуют механизмы назначения DHCP IP-адресов?

                  1. Серверный

                  2. Динамический

                  3. Клиентский

                  4. Автоматический

                  5. Ручной

  1. Какая утилита используется для получения информации протокола DHCP?

    1. netstat

    2. ipconfig

    3. tracert

  1. Какой ключ используется для ручного продления DHCP-аренды IP-адреса?

    1. /all

    2. /release

    3. /renew

  1. Для вывода статистики протоколов используется утилита:

                  1. net

                  2. ipconfig

                  3. netstat

                  4. tracert

                  5. ping

  1. Отметьте типичные функции, которые выполняет маршрутизатор (роутер):

    1. Обеспечение доступа с компьютеров локальной сети в Интернет

    2. Обеспечение оптимальной доставки от источника к получателю

    3. Сжатие данных

    4. Обеспечение контроля и фильтрации пакетов информации

    5. Защита локальной сети от внешнего доступа

    6. Ограничение доступа из локальной сети к внешней

    7. Анонимизация доступа к различным ресурсам

    8. Соединеие подсетей с разными протоколами

    9. Кэширование данных

  2. TCP-порт - это:

                  1. число активных программ хоста

                  2. номер соответствующий некоторой прикладной программе хоста

  3. Для просмотра IP-адреса компьютера используется команда:

    1. ListIP

    2. IPConfig

    3. TypeIP

    4. Ping


Примерные вопросы к экзамену

  1. Дать определение понятия «информационная безопасность» и основных ее составляющих.

  2. Основные положения «Доктрины информационной безопасности России».

  3. Статьи Конституции РФ, относящиеся к проблеме информационной безопасности.

  4. Законы РФ, имеющие отношение к проблеме компьютерной безопасности.

  5. Что такое «Оранжева книга»?

  6. Развернутое определение понятия «политика безопасности».

  7. Перечислить возможные организационные мероприятия, повышающие уровень компьютерной безопасности.

  8. Управление рисками – что это такое?

  9. Определение компьютерного вируса.

  10. Что такое программные вирусы?

  11. Что такое скриптовые вирусы?

  12. Определение файловых и бутовых вирусов.

  13. Что такое компьютерный червь?

  14. Программа-шпион.

  15. Признаки заражения компьютерной системы вирусом.

  16. Сетевая угроза и сетевая атака.

  17. Атака доступа.

  18. Атака модификации.

  19. Атака на отказ в обслуживании.

  20. Атака на отказ от обязательств.

  21. Централизованные DoS-атаки.

  22. Распределенные DoS-атаки.

  23. Шлюз.

  24. Стек протоколов.

  25. Стек TCP/IP.

  26. Классы IP-сетей.

  27. Протокол IP.

  28. Протокол TCP.

  29. Протокол UDP.

  30. Протокол ICMP.

  31. Маршрутизатор.

  32. Прокси-сервер.

  33. Межсетевые экраны (брандмауэры, файеруоллы).

  34. Оценки стоимости мероприятий по безопасности.

  35. Аудит систем.

  36. Что такое компьютерная криптография?

  37. Лобовая атака.

  38. Надежность криптографического алгоритма.

  39. Симметричные алгоритмы шифрования.

  40. Алгоритмы шифрования с открытым ключом.

  41. Гибридная криптосистема.

  42. Хэш-функция.

  43. Цифровая подпись.

  44. Цифровой сертификат.

  45. Прямая и арбитражная цифровые подписи.

  46. Доверительный центр.


Темы докладов

  1. Доктрина информационной безопасности Российской Федерации.

  2. Информационная безопасность. Доступность, целостность и конфиденциальность информационных ресурсов.

  3. Российское и зарубежное законодательство в области информационной безопасности.

  4. Правовые акты общего назначения, затрагивающие вопросы информационной безопасности.

  5. Обзор международных и национальных стандартов и спецификаций в области информационной безопасности.

  6. Политики безопасности. Уровень гарантированности. Доверенная вычислительная база. Периметр безопасности. Классы безопасности.

  7. Организационные мероприятия, повышающие уровень информационной безопасности.

  8. Управление рисками. Выбор эффективных средств защиты.

  9. Типология компьютерных вирусов.

  10. Антивирусное программное обеспечение. Обзор и анализ.

  11. Сетевые атаки.

  12. Централизованные DoS-атаки и DDoS-атаки.

  13. Многоуровневая модель открытых систем OSI.

  14. LAN и WAN. Общие черты и отличия.

  15. Стек протоколов TCP/IP.

  16. Структура Интернет

  17. Протоколы TCP и UDP.

  18. Протокол ICMP.

  19. Маршрутизаторы. Прокси-серверы. Межсетевые экраны.

  20. Программа Outpost Pro.

  21. Настройка правил безопасности брандмауэров.

  22. Экономическая оценка информационной безопасности.

  23. Аудит систем и сканирование уязвимостей.

  24. Различные архитектуры с применением межсетевых экранов.

  25. Криптография. Основные понятия и виды криптографических алгоритмов.

  26. Надежность криптографического алгоритма и лобовая атака.

  27. Симметричные криптоалгоритмы.

  28. Криптоалгоритмы с открытым ключом.

  29. Алгоритм RSA.

  30. Хэш-функции и цифровые подписи.

9. САМОСТОЯТЕЛЬНАЯ РАБОТА СТУДЕНТОВ


Самостоятельная работа студентов предполагает изучение теоретического материала по актуальным вопросам дисциплины и его обсуждение на семинарских занятиях, а также выполнение практических заданий.
График СРС очной формы обучения

Разделы

семестр

недели

часы

Содержание СРС

Формы
контроля СРС

Раздел 1.

9

1-2

4

Концепция информационной безопасности.

Правовые аспекты ИБ



Устный опрос, тестирование, доклады

2

Стандарты ИБ

2

Администрирование ИБ

Раздел 2.

9

3-4

2

Компьютерные вирусы и сетевые атаки

Устный опрос, доклады, тестирование, практические задания, презентация

4

Структура и протоколы Интернет

6

Защита сетей межсетевыми экранами

8

Построение защищенных компьютерных систем

Раздел 3.

9

5-6

10

Основы криптографии. Алгоритмы симметричного шифрования

То же

Раздел 4.

9

7-8

2

Программно-технические меры Сервис безопасности

То же

4

Идентификация и аутентификация

2

Экранирование, анализ защищенности

6

Туннелирование и управление


Основные термины

Тема 1. Концепция информационной безопасности.

Доктрина информационной безопасности РФ

Информационная безопасность. Доктрина информационной безопасности.
Тема 2. Юридические аспекты информационной безопасности

Информационный процесс. Лицензиат. Информационная система общего пользования. Корпоративная информационная система


Тема 3. Стандарты и спецификации в области информационной безопасности

Оранжевая книга. Политика безопасности. Уровень гарантированности. Доверенная вычислительная база. Периметр безопасности. Классы безопасности.
Тема 4. Административный уровень информационной безопасности

Программа безопасности. Управление рисками. Политика безопасности. Синхронизация программы безопасности.



Тема 1. Компьютерная вирусология. Типы вирусов

Компьютерный вирус. Программные вирусы. Скрипт-вирусы. Бутовые вирусы. Черви. Программы-шпионы.


Тема 2. Сетевые угрозы. Сетевые атаки

Сетевая атака. Атаки доступа. Атаки модификации. Атаки на отказ в обслуживании. Атаки на отказ от обязательств. Централизованные DoS-атаки. DDoS-атаки.


Тема 3. Принципы построения WAN- глобальных вычислительных сетей

Многоуровневая модель OSI. LAN и WAN.


Тема 4. Строение Интернет. Протоколы Интернет

Коммутация пакетов. Шлюз. Стек протоколов. Стек протоколов TCP/IP. Стеки протоколов Novell и IBM/Microsoft. Классы IP-сетей. Протоколы IP, TCP, UDP, ICMP.


Тема 5. Защита компьютерных сетей. Брандмауэры

Маршрутизатор. Прокси-сервер. Межсетевой экран. Брандмауэр. Файеруолл. Политика брандмауэра.


Тема 6. Построение защищенных компьютерных систем

Аудит систем безопасности. Сканирование на уязвимость.


Тема 1. Основы компьютерной криптографии

Криптография. Открытый текст. Шифротекст. Криптографический алгоритм. Шифр Цезаря. Лобовая атака. Надежность криптографического алгоритма. Аутентификация источника сообщения. Целостность. Неотрицание авторства.


Тема 2. Алгоритмы симметричного шифрования

Шифрование с общим ключом. Секретный ключ. Шифрование блоками и потоком. Раунды циклического алгоритма и подключи. Сеть Фейштеля. Дифференциальный и линейный криптоанализ. Алгоритм DES.


Тема 3. Криптография с открытым ключом

Алгоритмы шифрования с открытым ключом. Открытый и закрытый ключ. Алгоритм RSA. Алгоритм DSS. Сессионный ключ. Симметричная криптосистема. Криптосистема с открытым ключом. Гибридная криптосистема.


Тема 4. Хэш-функции и аутентификация сообщений. Цифровая подпись. Цифровой сертификат

Хэш-функция. Аутентификация сообщений. Электронная цифровая подпись. Закрытый ключ электронной цифровой подписи. Открытый ключ электронной цифровой подписи. Сертификат ключа подписи. Простые и сложные хэш-функции. Хэш-функция MD-5. Прямая и арбитражная цифровые подписи. Стандарт цифровой подписи DSS. Доверительные центры.


Тема 1. Основные понятия программно-технического уровня

информационной безопасности

Программно-техническая мера. Сервис безопасности. Архитектурная безопасность.


Тема 2. Идентификация и аутентификация

Идентификация. Аутентификация. Парольная аутентификация. Одноразовые пароли. Сервер аутентификации Kerberos.



Тема 3. Экранирование, анализ защищенности

Экранирование. Архитектурные аспекты. Межсетевые экраны. Анализ защищенности. Системы анализа защищенности.


Тема 4. Туннелирование и управление

Туннелированияе Формат туннелирования IPv4. Управление. Стандарт управления X.700. Системы управления.



Вениамин Валентинович Сергеев


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Рабочая программа дисциплины

для студентов специальности
080801.65 «Прикладная информатика в экономике»,

очной и заочной форм обучения


(сохранена редакция автора-составителя)

Ответственный за выпуск к.ф.-м.н. С.Д.Захаров

«ТЮМЕНСКАЯ ГОСУДАРСТВЕННАЯ АКАДЕМИЯ

МИРОВОЙ ЭКОНОМИКИ, УПРАВЛЕНИЯ И ПРАВА»



625051, г. Тюмень, ул. 30 лет Победы, 102



<< предыдущая страница