Целью преподавания дисциплины «Способы защиты информации» является получение знаний об общей концепции защиты информации компьютерных систем, об основных положениях базовых стандартов безопасности информационных технологий, о системе сертификации средств защиты информации по требованиям безопасности информации. Изучение дисциплины имеет целью:

систематизировать знания студентов о современных стандартах, протоколах и средствах, используемые для обеспечения безопасности информационных компьютерных технологий (ИТ), правовые и организационные аспекты безопасности ИТ;

изучить принципы и технологические основы защиты информационного взаимодействия в компьютерных системах;

ознакомить студентов с правовыми и организационными аспектами безопасности ИТ;

привить студентам практические навыки в оценке безопасности ИТ;

воспитывать у студентов ответственность за своевременность и качество решения поставленных задач.

 

В результате изучения курса студент должен:

- знать общую концепцию защиты информации компьютерных систем;

основные положения базовых стандартов безопасности информационных технологий;

о системе сертификации средств защиты информации по требованиям безопасности информации;

- уметь формулировать и описывать угрозы безопасности объекта оценки безопасности ИТ;

разработать политику безопасности;

выбирать технические средства и разработать регламент работы, которые помогут реализовать политику безопасности;

обосновать экономическую целесообразность принятых решений.

 

Содержание учебного материала

(заочное форма обучения)

 

Название тем, их содержание, объем в часах лекционных занятий

 

№ п/п

Название тем

Содержание

Объем в часах

 

1

2

3

4

Десятый  семестр

 

1

Введение. Основные понятия и определения

Краткая характеристика дисциплины. Общие сведения об основах защиты информации, история вопроса. Основные понятия и определения  безопасности информационных компьютерных технологий. Составы преступлений в сфере компьютерной информации

 

2

Методология организации работ по защите информации.

Основы организации работ по защите информации ограниченного распространения.

2

 

 

Итого 10 семестр:

2

 

Одиннадцатый  семестр

3

 

 

 

Основы критерий оценки безопасности информационных компьютерных технологий

Система сертификации средств защиты информации по требованиям безопасности информации. Причины пересмотра

классического подхода. Направление совершенствования классического подхода. Предпосылки для возникновения общих критериев. Характеристики модели оценки, принятой в общих критериях ИСО/МЕК 15408 и предстандарта РБ СТБ 34.101.1 СТБ 34.101.2 СТБ 34.101.3. Общая модель оценки, охватывающая полный жизненный цикл системы. Общие критерии как руководство для потребителей, разработчиков и организаций выполняющих работу по сертификации. Конструирование требований к предмету оценки. Функциональные требования. Уровни гарантий. Стадии оценки продукта или системы ИТ. Действующие стандарты РБ СТБ 34.101.1, РБ СТБ 34.101.2, РБ СТБ 34.101.3, РБ СТБ 34.101.4, РБ СТБ 34.101.5, РБ СТБ 34.101.6, РБ СТБ 34.101.7, РБ СТБ 34.101.8.

2

 

 

 

 

 

 

 

 

 

4

 

 

 

 

 

 

 

Способы несанкционированного доступа к информации в компьютерных сетях.

 

 

Классификация способов несанкционированного доступа и жизненный цикл атак. Нападения на политику безопасности и процедуры административного управления. Недостатки защиты от несанкционированных действий пользователей и программ. Аутентификация пользователей. Разграничение доступа к компьютерным ресурсам. Защита от компьютерных вирусов. Криптографическая защита информации. Контроль целостности данных и программ. Контроль правильности функционирования системы защиты и сигнализация. Безопасность обмена информацией.  Недостатки защиты от потери информации и нарушения работоспособности компьютерной системы. Автономное восстановление работоспособности. Безопасная инсталляция программных средств. Тестирование аппаратных средств и защита от дефектов компьютерной памяти. Недостатки административного управления сетью

 

 

 

 

 

 

 

 

 

5

Нападения на компоненты системы защиты. Противодействие несанкционированному межсетевому доступу.

Нападения на постоянные компоненты системы защиты. Нападения на сменные элементы системы защиты. Нападения на протоколы информационного взаимодействия. Нападения на обычные протоколы информационного обмена. Использование слабостей сетевых криптографических протоколов. Нападения на функциональные элементы компьютерных сетей Общие сведения. Функции межсетевого экранирования. Фильтрация трафика. Выполнение функций посредничества.

 

6

 

Основы современной криптологии

Криптографические стандарты. Классификация  шифров. Криптографические протоколы. Применение шифров в средствах связи.

 

2

 

 

 

Итого 11 семестр:

4

 

 

Всего за учебный год:

6

 

Лабораторные занятия, их наименование и объем в часах

 

 

№ п/п

Наименование

Объем в часах

Одиннадцатый семестр

 

 

1

Основы криптографии. «Шифр Цезаря».

2

 

2

Контроль доступа в ОС на примере NT технологии фирмы Microsoft.

2

 

 

Итого 9 семестр:  

4

 

 

Всего за учебный год:

4

 

 

Курсовой проект (работа), её характеристика /общие требования/

Курсовая работа согласно нижеследующим вариантам.

Вариант первый

1.      Опишите угрозы безопасности для кассового терминала, производящего расчеты с населением в почтовом отделении связи.

2.      Разработайте политику безопасности.

3.      Выберите технические средства и разработайте регламент работы, которые помогут реализовать политику безопасности.

4.      Обоснуйте экономическую целесообразность принятых решений.

Вариант второй

1.      Опишите угрозы безопасности для персонального компьютера, подключенного к сети INTERNET и предназначенного для оказания услуг населению электронной почты в почтовом отделении связи.

2.      Разработайте политику безопасности.

3.      Выберите технические средства и разработайте регламент работы, которые помогут реализовать политику безопасности.

4.      Обоснуйте экономическую целесообразность принятых решений.

Вариант третий

1.      Опишите угрозы безопасности для персонального компьютера, подключенного к вычислительной сети районного узла связи и предназначенного для оказания услуг населению доступа в сеть INTERNET в почтовом отделении связи.

2.      Разработайте политику безопасности.

3.      Выберите технические средства и разработайте регламент работы, которые помогут реализовать политику безопасности.

4.      Обоснуйте экономическую целесообразность принятых решений.

Вариант четвертый

1.      Опишите угрозы безопасности для кассового терминала, подключенного к вычислительной сети районного узла связи и предназначенного для автоматизации оказания услуг населению в оформлении денежных переводов в почтовом отделении связи.

2.      Разработайте политику безопасности.

3.      Выберите технические средства и разработайте регламент работы, которые помогут реализовать политику безопасности.

4.      Обоснуйте экономическую целесообразность принятых решений.

Вариант пятый

1.      Опишите угрозы безопасности для цифровой учрежденческой АТС.

2.      Разработайте политику безопасности.

3.      Выберите технические средства и разработайте регламент работы, которые помогут реализовать политику безопасности.

4.      Обоснуйте экономическую целесообразность принятых решений.

Вариант шестой

1.      Опишите угрозы безопасности для цифровой АТС, рассчитанной на подключение до 1000 абонентов.

2.      Разработайте политику безопасности.

3.      Выберите технические средства и разработайте регламент работы, которые помогут реализовать политику безопасности.

4.      Обоснуйте экономическую целесообразность принятых решений.

Вариант седьмой

1.      Опишите угрозы безопасности для WEB сервера районного узла связи.

2.      Разработайте политику безопасности.

3.      Выберите технические средства и разработайте регламент работы, которые помогут реализовать политику безопасности.

4.      Обоснуйте экономическую целесообразность принятых решений.

Вариант восьмой

1.      Опишите угрозы безопасности для персонального компьютера руководителя районного узла связи, подключенного в локальную вычислительную сеть.

2.      Разработайте политику безопасности.

3.      Выберите технические средства и разработайте регламент работы, которые помогут реализовать политику безопасности.

4.      Обоснуйте экономическую целесообразность принятых решений.

Вариант девятый

1.      Опишите угрозы безопасности для SQL сервера базы данных районного узла связи.

2.      Разработайте политику безопасности.

3.      Выберите технические средства и разработайте регламент работы, которые помогут реализовать политику безопасности.

4.      Обоснуйте экономическую целесообразность принятых решений.

Вариант десятый

1.      Опишите угрозы безопасности для персонального компьютера главного бухгалтера районного узла связи, подключенного в локальную вычислительную сеть.

2.      Разработайте политику безопасности.

3.      Выберите технические средства и разработайте регламент работы, которые помогут реализовать политику безопасности.

4.      Обоснуйте экономическую целесообразность принятых решений.