Формы обучения: очная, очно-заочная, заочная — КиберПедия 

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Формы обучения: очная, очно-заочная, заочная

2018-01-14 157
Формы обучения: очная, очно-заочная, заочная 0.00 из 5.00 0 оценок
Заказать работу

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«НАЦИОНАЛЬНЫЙ МИНЕРАЛЬНО-СЫРЬЕВОЙ УНИВЕРСИТЕТ «ГОРНЫЙ»

Согласовано _____________________________ Руководитель ООП по направлению 220100.68 профессор Первухин Д.А. Утверждаю ___________________________ Зав. кафедрой Системного анализа и управления профессор Первухин Д.А

РАБОЧАЯ ПРОГРАММА

УЧЕБНОЙ ДИСЦИПЛИНЫ

«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

И ЗАЩИТА ИНФОРМАЦИИ»

Направление подготовки: 220100 Системный анализ и управление

Магистерская программа:

«Теория и математические методы системного анализа и управления в технических и социально-экономических системах»

 

 

Формы обучения: очная, очно-заочная, заочная

 

 

Квалификация (степень) выпускника: магистр

Составитель: доц. Афанасьева О.В.

 

Санкт-Петербург


УДК 004.45

ББК 32.973-04

А 941

 

Данная методическая разработка соответствует требованиям государственного образовательного стандарта высшего профессионального образования подготовки магистра техники и технологии по направлению 220100.68 – «Системный анализ и управление».

В дисциплине рассматриваются базовые понятия защиты информации, основные аспекты комплексной информационной безопасности, в том числе технические средства защиты информации, обеспечение безопасности сетевых коммуникаций, основы криптографии и криптоанализа, основные методы, законы и нормативные акты обеспечения информационной безопасности.

 

Утверждено на заседании кафедры системного анализа и управления

Протокол №1 от 28.09.12г.

Зав. каф. САиУ ______________________ Д.А. Первухин

 

Рецензенты: д-р техн. наук, проф.Злотников К.А. (главный конструктор ООО «Венга»); д-р техн. наук, проф. С.В. Бачевский (кафедра информационных и управляющих систем СПбГУТ им. М.А. Бонч-Бруевича).

 

О.В Афанасьева

А 941 Информационная безопасность и защита информации: Рабочая программа/ О.В Афанасьева, Национальный минерально-сырьевой университет «Горный». СПб, Изд-во ООО «СатисЪ», 2012. 20 с.

УДК 004.45

ББК 32.973-04

© Национальный минерально-сырьевой

университет «Горный», 2012


1. Цели и задачи дисциплины

Дисциплина «Информационная безопасность и защита информации» изучается магистрантами по направлению 220100.68 всех форм обучения в одном семестре.

Дисциплина включает в себя разделы: принципы обеспечения защиты информации, уровни информационной защиты; системы безопасности и их дефекты, криптографические системы обеспечения защиты информации; атаки системы; основные направления работ по созданию систем комплексной защиты информационной системы объекта; мобильные программы.

Целью изучения дисциплины является систематизация и расширение знаний и навыков по защите информации в рамках современной концепции обеспечения информационной безопасности различных объектов.

Задачи изучения дисциплины – знание основных аспектов комплексной информационной безопасности, в том числе технических средств защиты информации, обеспечения безопасности сетевых коммуникаций, основ криптографии и криптоанализа, основных методов, законов и нормативных актов обеспечения информационной безопасности.

 

2. Место дисциплины в структуре ООП

Дисциплина «Информационная безопасность и защита информации» входит в базовую часть дисциплин к базовой части Математического и естественнонаучного цикла ФГОС ВПО и изучается в семестре B (на 2 курсе в осеннем семестре). Теоретической и практической основами дисциплины являются курсы «Информатика», «Правоведение», «Теория информационных систем», «Теория и технология программирования», «Информационная безопасность и защита информации», изучаемые в бакалавритате.

Приобретенные знания магистрантами являются необходимыми для последующего логического перехода к выполнению научно-исследовательских работ и написанию магистерских диссертаций, и будут непосредственно использованы при изучении дисциплин:

- «Методы многокритериальной оптимизации»;

- «Программное обеспечение теории моделирования и принятия решений»

- «Управление в системах диагностики»,

- «Методы системного анализа данных»,

Дисциплина изучается студентами в течение одного семестра на втором курсе.

 

3. Требования к результатам освоения дисциплины

Процесс изучения дисциплины направлен на формирование следующих компетенций:

общекультурных

- способность совершенствовать и развивать свой интеллектуальный и общекультурный уровень (ОК-1);

- способность применять в практической деятельности новые знания и умения, в том числе в новых областях знаний, непосредственно не связанных со сферой деятельности (ОК-6);

- способность понимать сущность и значение информации в развитии современного информационного общества, сознавать опасности и угрозы, возникающие в этом процессе, соблюдать основные требования информационной безопасности, в том числе защиты государственной тайны (ОК-8);

профессиональных:

- способность анализировать, синтезировать и критически резюмировать информацию (ПК-3);

Проектно-конструкторские компетенции

- способность разработать и реализовать проекты по системному анализу сложных систем на основе современных информационных технологий (ПК-8).

В результате изучения дисциплины студент должен:

Иметь представление:

– об основных целях и принципах обеспечения информационной безопасности различных объектов и структур;

– о правовых аспектах обеспечения комплексной защиты объектов и информации, законодательной базе, системе государственного контроля и управления в области информационной безопасности;

– о характеристиках и источниках наиболее распространенных угроз информационной безопасности;

– о принципах построения систем информационной безопасности.

Знать:

– содержание и общие принципы обеспечения информационной безопасности на законодательном уровне;

– основные меры и подходы к обеспечению информационной безопасности на административном уровне;

– содержание и способы процедурного уровня защиты информации;

– методы и средства реализации программно-технического уровня защиты информационных систем;

– достоинства и недостатки, а также возможности применения изучаемых уровней информационной защиты.

Уметь:

– проводить обследование объекта (предприятия) на предмет выявления реальных угроз несанкционированного доступа к конфиденциальной информации;

– разрабатывать политику безопасности и мероприятия по обеспечению информационной безопасности системы управления предприятием в соответствии с требованиями по защищенности технических и программных средств от утечки конфиденциальной информации;

– внедрять систему информационной безопасности в действующую структуру предприятия;

Владеть:

– основами защиты информационных систем от несанкционированного доступа.

4. Объем дисциплины и виды учебной работы

Общая трудоемкость дисциплины составляет 3 зачетные единицы.

4.1. Объем дисциплины и виды учебной работы

Для очной формы обучения

Вид учебной работы Всего часов 5 курс, семестры
  А
Аудиторные занятия (всего)   -  
В том числе:   - -
Лекции   -  
Практические занятия (ПЗ)   -  
Семинары (С) - - -
Лабораторные работы (ЛР) - - -
Самостоятельная работа (всего)   -  
В том числе:   - -
Курсовой проект (работа) - - -
Расчетно-графические работы (РГР) - - -
Реферат   -  
Другие виды самостоятельной работы:   - -
Оформление отчётов по лабораторным работам - - -
Домашнее задание   -  
Подготовка к зачету и экзамену (всего) в том числе:   -  
самостоятельное изучение теории и методов решения задач   -  
изучение теории и методов при выполнении домашнего задания   -  
изучение теории и методов при подготовке к защите РГР - - -
изучение теории и методов при подготовке к практическим занятиям   -  
изучение теории и методов при подготовке к защитам лабораторных работ - - -
изучение теории и методов при подготовке к курсовому проектированию - - -
работа со справочной научно-технической литературой   -  
Вид промежуточной аттестации (зачет, экзамен)   - Зач.
Общая трудоемкость час зач. Ед.   - -
  -  

 


 

4.2. Объем дисциплины и виды учебной работы

Для заочной формы обучения

Вид учебной работы Всего часов 5 курс, семестры
  А
Аудиторные занятия (всего)   -  
В том числе:   - -
Лекции   -  
Практические занятия (ПЗ)   -  
Семинары (С) - - -
Лабораторные работы (ЛР) - - -
Самостоятельная работа (всего)   -  
В том числе:   - -
Курсовой проект (работа) - - -
Расчетно-графические работы (РГР) - - -
Реферат   -  
Другие виды самостоятельной работы:   - -
Оформление отчётов по лабораторным работам - - -
Домашнее задание   -  
Подготовка к зачету и экзамену (всего) в том числе:   -  
самостоятельное изучение теории и методов решения задач   -  
изучение теории и методов при выполнении домашнего задания   -  
изучение теории и методов при подготовке к защите РГР - - -
изучение теории и методов при подготовке к практическим занятиям   -  
изучение теории и методов при подготовке к защитам лабораторных работ - - -
изучение теории и методов при подготовке к курсовому проектированию - - -
работа со справочной научно-технической литературой   -  
Вид промежуточной аттестации (зачет, экзамен)   - Зач.
Общая трудоемкость час зач. Ед.   - -
  -  

 


5. Содержание дисциплины

5.1. Содержание разделов дисциплины

№ п/п Наименование Содержание раздела
1. Введение   Основные понятия защиты информации. Роль и место конфиденциальной информации в обеспечении безопасности Российской Федерации. Общие принципы обеспечения информационной безопасности объекта (предприятия). Структура дисциплины.
2. Принципы обеспечения защиты информации. Уровни информационной защиты Классификация и источники наиболее распространенных угроз информационной безопасности. Анализ уязвимости информационных систем. Классификация сетевых атак. Безопасность локальных вычислительных сетей и интегрированных информационных систем управления. Распределенное хранение файлов. Оценка рисков. Требования по обеспечению информационной безопасности информационной системы. Уровни информационной защиты. Знаменитые дефекты системы безопасности UNIX, TENEX, OS/360. Принципы проектирования систем безопасности.
3. Криптографические системы и криптоанализ Криптология. Криптосистемы. Понятие стойкости криптографического алгоритма. Анализ надежности криптосистем. Классические методы криптоанализа. Архитектура систем защиты данных.
4. Технические аспекты обеспечения защиты информации Методы реализации программно-технического уровня защиты информационных систем. Программно - аппаратные средства комплексной защиты информации. Подсистема идентификации и аутентификации. Подсистема управления доступом. Подсистема протоколирования аудита. Конфиденциальность и целостность данных и сообщений. Контроль участников взаимодействия. Излечения элементов ПЭВМ. Экранирование помещений, предназначенных для размещения ПЭВМ и технических средств обработки информации.
5. Атаки системы снаружи и изнутри Основные характеристики технических средств защиты от несанкционированного доступа. Требования по защите информации от несанкционированного доступа для автоматизированных систем защиты третьей, второй и первой групп. Требования по защите информации от несанкционированного доступа для средств вычислительной техники. Требования к межсетевым экранам.
6. Основные направления работ по созданию систем комплексной защиты информационной системы объекта (предприятия) Организация работ по защите от несанкционированного доступа интегрированной информационной системы управления предприятием. Классификация интегрированных информационных систем управления предприятием. Система компьютерной безопасности. Оснащение объекта техническими средствами противодействия экономическому шпионажу и защиты речевой информации. Этапы проведения работ по обеспечению информационной безопасности предприятия.
7. Мобильные программы Мобильные программы, апплеты. Примеры. Метод «песочницы». Интерпретируемые программы. Программы с подписями. Примеры систем безопасности. Безопасность в системе Java.
8. Заключение   Документы, регламентирующие деятельность по обеспечению защиты информации. Политика информационной безопасности Российской Федерации. Законы РФ в области информационной безопасности. Проблемные вопросы. Перспективы развития. Исследования в области безопасности. Рекомендации по дальнейшему овладению дисциплиной «Информационная безопасность и защита информации».

5.2 Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами

№ п/п Наименование обеспечиваемых (последующих) дисциплин № разделов данной дисциплины, необходимых для изучения обеспечиваемых дисциплин
               
1. Программное обеспечение теории моделирования и принятия решений + + + + +     +
2. Методы многокритериальной оптимизации +   + +   + + +
3. Основы теории эффективности сложных систем + + +   + + + +
4. Исследование операций в задачах оптимизации + +   +   + + +

5.3. Разделы дисциплин и виды занятий

5.3.1. Разделы дисциплины и виды занятий для очной формы обучения

 

№ п/п Наименование раздела дисциплины Лекц. Практ. зан. Лаб. зан. Сем СРС Всего час.
1. Введение              
2. Принципы обеспечения защиты информации. Уровни информационной защиты            
3. Криптографические системы и криптоанализ            
4. Технические аспекты обеспечения защиты информации            
5. Атаки системы снаружи и изнутри            
6. Основные направления работ по созданию систем комплексной защиты информационной системы объекта (предприятия)            
7. Мобильные программы            
8. Заключение              
  Итого:            

5.3.2. Разделы дисциплины и виды занятий

Библиографический список

а). Основной:

1. Грибунин, В.Г. Комплексная система защиты информации на предприятии: учеб. пособие для вузов /В.Г. Грибунин, В.В. Чудовский. – М.: Академия, 2009. – 411 с.

2. Садердинов, А.А. Информационная безопасность предприятия: учеб. пособие /А.А. Садердинов, В.А. Трайнев, А.А. Федулов. – 2-е изд. – М.: Дашков и Ко, 2005. – 336 с.

3. Таненбаум, Э. Операционные системы: разработка и реализация: [пер. с англ.] /Э. Таненбаум, А. Вудхалл. – 3-е изд. – СПб.: Питер, 2007. – 702 с.

4. Черемушкин, А.В. Криптографические протоколы: основные свойства и уязвимости: учеб. пособие для вузов /А.В. Черемушкин. – М.: Академия. – 2009. – 271 с.

 

б). Дополнительный:

5. Байбурин, В.Б. Введение в защиту информации: учеб. пособие /В.Б. Байбурин [и др.]. – М.: ФОРУМ: ИНФРА-М, 2004. – 128 с.

6. Зегжда, Д.П. Теория и практика обеспечения информационной безопасности /Д.П. Зегжда, А.М. Ивашко /под. ред. А.М. Ивашко. – М.: Яхтсмен, 1996. – 270 с.

7. Лазарев, И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений /И.А. Лазарев. – М.: Московский городской центр научно-технической информации, 1997. – 336 с.

8. Молдовян, А.А. Криптография /А.А. Молдовян, Н.А. Молдовян, Б.Я Советов. – СПб.: Лань, 2001. – 472 с.

9. Таненбаум, Э. Современные операционные системы: [пер. с англ.] /Э. Таненбаум. – СПб.: Питер, 2002, 2007.

 

в). Программное обеспечение и Интернет ресурсы

· приложения операционной системы Microsoft Windows;

· пакеты инструментальных программ Math Soft Apps; MatLab 6.5;

· пакет обучающих программ к виртуальным лабораторным работам LabWorks Supervisor Workplace 1.2;

· портал «Гуманитарное образование» http://www.humanities.edu.ru/;

· федеральный портал «Российское образование» http://www.edu.ru/;

· федеральное хранилище «Единая коллекция цифровых образовательных ресурсов» http://school-collection.edu.ru/;

· порталы Росаккредагенства http:// www.fepo.ru, www.i-exam.ru (интернет-тестирование базовых знаний);

· специализированные программы по решению типовых прикладных задач на сайте автора http://[email protected]

 

г). Базы данных, информационно-справочные и поисковые системы

· электронная база данных учебно-методической литературы кафедры НМСУ «Горный»;

· электронные версии учебников, пособий, методических разработок, указаний и рекомендаций по всем видам учебной работы, предусмотренных вузовской рабочей программой, находящиеся в свободном доступе для студентов, обучающихся в вузе, на внутрисетевом сервере http://www.spmi.ru/;

· научная Электронная Библиотека http://www.e-library.ru;.

· информационная система «Единое окно доступа к образовательным ресурсам» (http://window.edu.ru/);

· рекомендуемые поисковые системы http://www.yandex.ru/, http://www.google.ru/, http://www.google.сom/ и др.

· личный сайт автора http://[email protected]

 

Учебное пособие

Афанасьев, М.П. Информационная безопасность и защита информации: учебное пособие /сост. М.П. Афанасьев. – СПб.: Изд-во СЗТУ, 2010–132 с.

 

9.3. Технические средства обеспечения дисциплины

1. Windows, UNIX, Linux, С++, Java, Delphi.

10. Материально-техническое обеспечение дисциплины

1. Аудитории, оснащенные компьютером и мультимедийным оборудованием для проведения лекционных и практических занятий.

2. Лаборатория, оснащенная специализированными программами для проведения виртуальных компьютерных исследований; позволяющая работать с электронными изданиями вуза и обеспечивающая доступ в Интернет.

 

Компьютерный класс – ауд. 3501, оборудованный 14 компьютерными рабочими местами с системными блоками типа Ramec storm, мониторами Acer V193WBB, общим и специализированным программным обеспечением под Windows-7, объединенными в общую университетскую локальную сеть, мультимедийным комплексом (проектором, экраном, рабочей станцией, электронной кафедрой для преподавания).

Компьютерный класс – ауд. 3502, оборудованный 14 компьютерными рабочими местами с системными блоками типа Intel PC, общим и специализированным программным обеспечением под Windows-7, объединенными в местную локальную вычислительную сеть, интерактивной доской, проектором и компьютером Ноутбук, многофункциональным устройством.

Компьютерные рабочие места для штатного преподавательского состава (в количестве 20 единиц) с выходом в Интернет и сетевыми принтерами многофункциональными устройствами.

 

11. Методические рекомендации по организации изучения дисциплины

11.1. Методические рекомендации для преподавателей

Последовательность изложения вопросов и их глубина может быть различной в зависимости от состава аудитории и уровня подготовки студентов. Кроме того, преподаватель имеет право выбора способа изложения того или иного вопроса наиболее адекватного составу слушателей. Лекционный курс рекомендуется излагать с использованием мультимедийных средств.

Основные приемы изучения дисциплины и используемый соответствующий методический материал рассмотрены в учебниках и учебных пособиях (приведены в списках основной и дополнительной литературы):

1. Образовательные технологии: программно – целевой метод обучения (последовательное и ясное изложение материала, разумное сочетание абстрактного и конкретного, обучение по примерам; на практических занятиях для развития самостоятельного мышления и умения рассуждать рекомендуется применение исследовательского и эвристического методов); самостоятельное чтение студентами учебной, учебно-методической и справочной литературы и последующее обсуждение в виде выступлений по освоенному ими материалу на семинарских занятиях; использование иллюстративных анимационных и видеоматериалов (видеофильмы, фотографии, аудиозаписи, компьютерные презентации), демонстрируемых на современном оборудовании.

2. Оценочные средства для текущего контроля успеваемости и промежуточной аттестации: конкретные формы и процедуры текущего, промежуточного и итогового контроля знаний доводятся до сведения обучающихся в течение первого месяца обучения. Для организации изучения дисциплины рекомендуются разработанные автором и утверждённые вузом фонды оценочных средств, включающие домашние задания, контрольные работы, тесты и методы контроля (защита, коллоквиум, контрольная «летучка», зачёт, и др.), позволяющие оценить знания, умения и уровень компетентности студентов.

Контроль приобретенных навыков практической работы в лабораториях кафедры осуществляется в два этапа: при выполнении лабораторных работ и при защите теоретической части работы, результатов моделирования и оценки их достоверности.

Ежемесячно проводится оценка текущей успеваемости в форме аттестации студента и сведения передаются в деканат.

3. Промежуточная аттестация осуществляется защитой расчетно-графической работы, приемом зачета. Студенты допускаются к сдаче зачета при наличии положительных результатов по: контрольным работам; выполненным и защищенным заданиям на семинарских занятиях, домашних заданий и зачетов.

11.2. Методические рекомендации для студентов

Задание на контрольную работу и методические указания

К её выполнению

Целью контрольной работы является овладение навыками самостоятельной работы в направлении, ограниченном предметной областью исследования.

Основные задачи контрольной работы:

ü получение углубленных знаний в рамках заданной темы;

ü освоение математических методов и методического аппарата с целью их применения при решении практических задач;

ü оценка степени усвоения материала, навыков самостоятельной работы по заданной теме и представления результатов исследования.

Контрольная работа выполняется в форме реферата по заданной теме, оформляется на сброшюрованных листах формата А4 и представляется преподавателю в установленный срок. После проверки контрольной работы со студентом проводится собеседование, на котором он отвечает на заданные по существу работы вопросы. По итогам контрольной работы и собеседования студенту выставляется оценка.

При выполнении работы рекомендуется использовать материалы, изложенные в учебном пособии, и другие источники, самостоятельно выбранные студентом.

Структура реферата

1. Титульный лист.

2. Задание.

3. Содержание.

4. Сущность вопросов, изучаемых в рамках заданной темы (теоретические положения, описание подходов, математические методы и др.). Выводы.

5. Порядок применения научно-методического аппарата. Выводы.

6. Пример практического решения задачи (использования научно-методического аппарата) с произвольными исходными данными. Выводы.

7. Заключение.

8. Список использованных источников.

Перечень тем

№ Темы Наименование темы
  Угрозы информационной безопасности предприятия (организации) и способы борьбы с ними
  Современные средства защиты информации
  Современные системы компьютерной безопасности
  Современные средства противодействия экономическому шпионажу
  Современные криптографические системы
  Криптоанализ, современное состояние
  Правовые основы защиты информации
  Технические аспекты обеспечения защиты информации. Современное состояние
  Атаки на систему безопасности и современные методы защиты
  Современные пути решения проблемы информационной безопасности РФ

 


 

Итоговый контроль

Обучение завершается сдачей зачета с использованием тестов итогового контроля.

Контрольные тесты студент выбирает самостоятельно из базы. Время ответа и число попыток ответа для контрольного теста ограничены.

Ниже приведены вопросы для подготовки к зачету.

 

11.2.3. Вопросы для подготовки к зачету

1. Что такое информационная безопасность?

2. Какие предпосылки и цели обеспечения информационной безопасности?

3. В чем заключаются национальные интересы РФ в информационной сфере?

4. Что включает в себя информационная борьба?

5. Какие пути решения проблем информационной безопасности Российской Федерации существуют?

6. Каковы общие принципы обеспечения защиты информации?

7. Какие имеются виды угроз информационной безопасности предприятия (организации)?

8. Какие источники наиболее распространенных угроз информационной безопасности существуют?

9. Какие виды сетевых атак имеются?

10. Какими способами снизить угрозу сниффинга пакетов?

11. Какие меры по устранению угрозы IP-спуфинга существуют?

12. Что включает борьба с атаками на уровне приложений?

13. Какие существуют проблемы обеспечения безопасности локальных вычислительных сетей?

14. В чем заключается распределенное хранение файлов?

15. Что включают в себя требования по обеспечению комплексной системы информационной безопасности?

16. Какие уровни информационной защиты существуют, их основные составляющие?

17. В чем заключаются задачи криптографии?

18. Зачем нужны ключи?

19. Какая схема шифрования называется многоалфавитной подстановкой?

20. Какие системы шифрования вы знаете?

21. Что включает в себя защита информации от несанкционированного доступа?

22. В чем заключаются достоинства и недостатки программно-аппаратных средств защиты информации?

23. Какие виды механизмов защиты могут быть реализованы для обеспечения идентификации и аутентификации пользователей?

24. Какие задачи выполняет подсистема управления доступом?

25. Какие требования предъявляются к подсистеме протоколирования аудита?

26. Какие виды механизмов защиты могут быть реализованы для обеспечения конфиденциальности данных и сообщений?

27. В чем заключается контроль участников взаимодействия?

28. Какие функции выполняет служба регистрации и наблюдения?

29. Что такое информационно-опасные сигналы, их основные параметры?

30. Какие требования необходимо выполнять при экранировании помещений, предназначенных для размещения вычислительной техники?

31. Какой процесс называется аутентификацией пользователя?

32. Какие схемы аутентификации вы знаете?

33. Что такое смарт-карты?

34. Какие требования предъявляются к современным криптографическим системам защиты информации?

35. Что такое симметричная криптосистема?

36. Какие виды симметричных криптосистем существуют?

37. Что такое асимметричная криптосистема?

38. Что понимается под односторонней функцией?

39. Как классифицируются криптографические алгоритмы по стойкости?

40. В чем заключается анализ надежности криптосистем?

41. Что такое дифференциальный криптоанализ?

42. В чем сущность криптоанализа со связанными ключами?

43. В чем сущность линейного криптоанализа?

44. Какие атаки изнутри вы знаете?

45. Какая программа называется логической бомбой?

46. Какими способами можно проверить систему безопасности?

47. Что является основными характеристиками технических средств защиты информации?

48. Какие требования предъявляются к автоматизированным системам защиты третьей группы?

49. Какие требования предъявляются к автоматизированным системам защиты второй группы?

50. Какие требования предъявляются к автоматизированным системам защиты первой группы?

51. Какие классы защиты информации от несанкционированного доступа для средств вычислительной техники имеются? От чего зависит выбор класса защищенности?

52. Какие требования предъявляются к межсетевым экранам?

53. Какие имеются показатели защищенности межсетевых экранов?

54. Какие атаки системы снаружи вы знаете?

55. Какая программа называется вирусом?

56. Какая атака называется атакой отказа в обслуживании?

57. Какие виды вирусов вы знаете?

58. Какие вирусы называются паразитическими?

59. Как распространяются вирусы?

60. Какие методы обнаружения вирусов вы знаете?

61. Какая программа называется монитором обращения?

62. Что представляет собой домен?

63. Как осуществляется защита при помощи ACL-списков?

64. Какой список называется перечнем возможностей?

65. Какие способы защиты перечней возможностей вы знаете?

66. Из чего состоит высоконадежная вычислительная база (ТСВ)?

67. Какие модели многоуровневой защиты вы знаете?

68. В чем заключается организация работ по защите от несанкционированного доступа интегрированной информационной системы управления предприятием?

69. Какие характеристики положены в основу системы классификации информационных систем управления предприятием?

70. Какие задачи решает система компьютерной безопасности?

71. Какие пути защиты информации в локальной сети существуют?

72. Какие задачи решают технические средства противодействия экономическому шпионажу?

73. Какой порядок организации системы видеонаблюдения?

74. Что включает в себя защита информационных систем с помощью планирования?

75. Какие условия работы оцениваются при планировании?

76. Из каких этапов состоят работы по обеспечению информационной безопасности предприятия?

77. Что такое мобильные программы?

78. Что такое концепция потоков?

79. Что представляет собой метод «Песочниц»?

80. Что такое интерпретация?

81. Что такое программы с подписями?

82. Что представляет собой безопасность в системе Java?

83. Назовите несколько примеров политик безопасности пакета JDK 1.2?

84. Какие международные документы регламентируют деятельность по обеспечению защиты информации?

85. Что понимают под политикой информационной безопасности?

86. Что включает в себя политика информационной безопасности РФ?

87. Какие нормативные документы РФ определяют концепцию защиты информации?

 

 

Разработчик:

  Национальный минерально-сырьевой университет «Горный»   доцент каф. СА иУ   О. В. Афанасьева
(место работы)   (занимаемая должность)   (инициалы, фамилия)
Эксперты:        
ОАО «Концерн радиостроения ВЕГА»   д-р техн. наук, проф.   Злотников К.А.
(место работы)   (занимаемая должность)   (инициалы, фамилия)
  Национальный минерально-сырьевой университет «Горный»   канд. физ-мат. наук   Ходова Г.В.
(место работы)   (занимаемая должность)   (инициалы, фамилия)

 

 

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«НАЦИОНАЛЬНЫЙ МИНЕРАЛЬНО-СЫРЬЕВОЙ УНИВЕРСИТЕТ «ГОРНЫЙ»

Согласовано _____________________________ Руководитель ООП по направлению 220100.68 профессор Первухин Д.А. Утверждаю ___________________________ Зав. кафедрой Системного анализа и управления профессор Первухин Д.А

РАБОЧАЯ ПРОГРАММА

УЧЕБНОЙ ДИСЦИПЛИНЫ

«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

И ЗАЩИТА ИНФОРМАЦИИ»

Направление подготовки: 220100 Системный анализ и управление

Магистерская программа:

«Теория и математические методы системного анализа и управления в технических и социально-экономических системах»

 

 

Формы обучения: очная, очно-заочная, заочная

 

 

Квалификация (степень) выпускника: магистр

Составитель: доц. Афанасьева О.В.

 

Санкт-Петербург


УДК 004.45

ББК 32.973-04

А 941

 

Данная методическая разработка соответствует требованиям государственного образовательного стандарта высшего


Поделиться с друзьями:

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.218 с.