close

Вход

Забыли?

вход по аккаунту

?

Информационная безопасность

код для вставкиСкачать
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
РОССИЙСКОЙ ФЕДЕРАЦИИ
Саратовский государственный университет имени Н.Г. Чернышевского
Социологический факультет
УТВЕРЖДАЮ
___________________________
"__" __________________20__ г.
Рабочая программа дисциплины
«Информационная безопасность»
Направление подготовки
230700 «Прикладная информатика»
Профиль подготовки
«Прикладная информатика в социологии»
Квалификация (степень) выпускника
Бакалавр
Форма обучения
очная
Саратов,
2011
1. Цели освоения дисциплины
Целями освоения дисциплины являются формирование навыков и умений по
обеспечению информационной безопасности в ИС, выявлению угроз.
2. Место дисциплины в структуре ООП бакалавриата
Данная учебная дисциплина входит в раздел «Профессиональный цикл. Базовая
(общеобразовательная) часть» ФГОС-3.
Дисциплина является обобщением и расширением знаний и методов,
содержащихся в таких дисциплинах как программирование, информационные системы,
информационные технологии, проектирование информационных систем. Обучаемый
должен иметь общие представления об информационных системах, правовых,
организационных и технических аспектах обеспечения информационной безопасности.
3. Компетенции
освоения дисциплины
обучающегося,
формируемые
в
результате
Данная дисциплина способствует формированию следующих компетенций:
- способен понимать сущность и значение информации в развитии современного
информационного общества, сознавать опасности и угрозы, возникающие в этом
процессе, соблюдать основные требования информационной безопасности, в том числе
защиты государственной тайны (ОК- 13);
- способен при решении профессиональных задач анализировать социальноэкономические проблемы и процессы с применением методов системного анализа и
математического моделирования (ПК-2);
- способен анализировать и выбирать методы и средства обеспечения
информационной безопасности (ПК-18);
способен
анализировать
рынок
программно-технических
средств,
информационных продуктов и услуг для решения прикладных задач и создания
информационных систем (ПК-19);



В результате освоения дисциплины обучающийся должен:
Знать виды угроз ИС и методы обеспечения информационной безопасности;
Уметь выявлять угрозы информационной безопасности, обосновывать
организационно-технические мероприятия по защите информации в ИС;
Владеть навыками работы с инструментальными средствами проектирования баз
данных и знаний, управления проектами ИС и защиты информации.
4. Структура
безопасность»
и содержание дисциплины
«Информационная
Общая трудоемкость дисциплины составляет 7 зачетных единиц, 252 часа (98 часов
аудиторных).
№
Раздел
Сем Неделя
Виды учебной
Формы текущего
п/п
дисциплины
естр семест
работы, включая
контроля
ра
самостоятельную
успеваемости (по
работу студентов и
неделям семестра)
трудоемкость (в
Формы
часах)
промежуточной
аттестации (по
семестрам)
1
Основные понятия и 7
Л:4
ПР:8
КСР:
СР:16
1-4
определения
4
2
Методы и средства 7
Л:6
ПР:12
КСР: СР:16 Тест №1 на 10
5-10
обеспечения
4
неделе
информационной
безопасности
3
Правовые аспекты 7
ПР:16 КСР: СР:16 Тест №2 на 18неделе
11-18 Л:8
информационной
4
безопасности
Итого
18
36
12
48
18
Текущая аттестация
Зачет
4
Политика
Л:10
ПР:10 12
СР:6
8
1-5
безопасности
5
Криптографические 8
Л:6
ПР:6
12
СР:6
Тест №3 на 10
6-8
средства
защиты
неделе
информации
6
ПрограммноЛ:6
ПР:6
14
СР:8
Тест №4 на 11
8
9-11
технические
неделе
средства
защиты
информации
Итого
22
22
38
20
11
Текущая аттестация
Всего
Экзамен
40
58
50
68
Раздел «Основные понятия и определения». Понятие информации,
информационной системы. Критериальные признаки выделения видов информации.
Многообразие видов информации. Анализ угроз информационной безопасности и их
классификация.
Практическая работа: разбор примеров угроз информационной безопасности.
Самостоятельная работа: реферат по теме раздела.
Раздел «Методы и средства обеспечения информационной безопасности».
Структуризация методов обеспечения информационной безопасности. Правовые,
организационно-технические и экономические методы. Программно-аппаратные средства
защиты информации.
Практическая работа: разбор и выделение основных методов обеспечения
информационной безопасности.
Самостоятельная работа: реферат по теме раздела.
Раздел «Организационно-правовые методы информационной безопасности».
Обзор российского законодательства в области информационной безопасности.
Назначение и задачи в сфере обеспечения информационной безопасности на уровне
государства. Законодательная база информационной безопасности.
Практическая работа: поиск нормативных актов в области информационной
безопасности.
Самостоятельная работа: провести обзор зарубежного законодательства в области
информационной безопасности.
Раздел «Политика безопасности». Понятие политики безопасности. Понятие
доступа и монитора безопасности. Основные типы политик безопасности. Разработка и
реализация политик безопасности. Домены безопасности.
Практическая работа: разработка политики безопасности.
Самостоятельная работа: реферат по теме раздела.
Раздел «Криптографические средства защиты информации». Методы
криптографии. Средства криптографической защиты информации. Криптографические
преобразования. Шифрование и дешифрование информации. Причины нарушения
безопасности информации при ее обработке (утечки информации по техническому каналу,
работа совместно с другими программами). Использование криптографических средств
для решения задач идентификация и аутентификация. Электронная цифровая подпись
(ЭЦП), принципы ее формирования и использования. Подтверждение подлинности
объектов и субъектов информационной системы. Контроль за целостностью информации.
Хэш-функции, принципы использования хэш-функций для обеспечения целостности
данных.
Практическая работа: разбор примеров криптографических средств защиты
информации.
Самостоятельная работа: реферат по теме раздела.
Раздел «Программно-технические средства защиты информации». Общее
представление о структуре защищенной информационной системы. Понятие
информационного сервиса безопасности. Виды сервисов безопасности. Идентификация и
аутентификация.
Парольные
схемы
аутентификации.
Симметричные
схемы
аутентификации субъекта. Несимметричные схемы аутентификации (с открытым
ключом). Аутентификация с третьей доверенной стороной. Использование
биометрических данных при аутентификации пользователей. Сервисы управления
доступом. Механизмы доступа данных в операционных системах, системах управления
базами данных. Ролевая модель управления доступом. Протоколирование и аудит. Задачи
и функции аудита. Структура журналов аудита. Активный аудит, методы активного
аудита. Обеспечение защиты корпоративной информационной среды от атак на
информационные сервисы. Защита Интернет-подключений, функции и назначение
межсетевых экранов. Понятие демилитаризованной зоны. Защита данных и сервисов от
воздействия вредоносных программ. Вирусы, троянские программы. Антивирусное
программное обеспечение. Защита системы электронной почты. Спам, борьба со спамом.
Практическая работа: разбор программно-технические средства защиты
информации.
Самостоятельная работа: реферат по теме раздела.
5. Образовательные технологии
Рекомендуемые образовательные технологии: лекции, самостоятельная работа
студентов, интерактивные доклады обучающихся по темам дисциплины (см. пункт 6.1).
При проведении занятий планируется использование таких активных и
интерактивных форм занятий, как промежуточное тестирование, перекрестный опрос,
мультимедийные презентации.
6. Учебно-методическое обеспечение самостоятельной работы
студентов. Оценочные средства для текущего контроля успеваемости,
промежуточной аттестации по итогам освоения дисциплины.
6.1. В процессе обучения каждый обучающийся готовит доклад для коллег по одной из
тем дисциплины. Доклад сопровождается обсуждением и конкретизацией затронутых
докладчиком вопросов вместе с коллегами и преподавателем дисциплины. Список тем
доклада:
 Основные виды угроз информационной безопасности и способы их
предотвращения.
 Доктрина информационной безопасности РФ.
 Нормативные документы в области информационной безопасности.
 Электронная цифровая подпись.
 Идентификация, аутентификация с помощью биометрических данных.
 Вирусы и борьба с ними.
6.2. Контрольные вопросы и задания для проведения текущего контроля:
1. Информационные системы;
2. Виды информации. Критериальные признаки выделения видов информации;
3. Методы обеспечения информационной безопасности;
4. Что такое идентификация и аутентификация;
5. Политика безопасности ее назначение;
6. Основные виды политик безопасности;
7. Криптографические средства защиты информации;
8. Электронная цифровая подпись принципы ее формирования и использования;
9. Идентификация и аутентификация;
10. Протоколирование и аудит;
11. Вирусы и антивирусное программное обеспечение.
Текущий контроль
Тест №1.
Вопрос 1. Информация в семантической теории - это:
1. сведения, обладающие новизной;
2. неотъемлемое свойство материи;
3. сведения, полностью снимающие или уменьшающие существующую до их
получения неопределенность;
4. сигналы, импульсы, коды, наблюдающиеся в технических и биологических
системах;
5. всякие сведения, сообщения, знания.
Вопрос 2. Примером числовой информации может служить:
1. таблица значений тригонометрических функций;
2. симфония;
3. иллюстрация в книге;
4. поздравительная открытка;
5. разговор по телефону.
Вопрос 3. В соответствии с федеральным законом РФ «Об информации, информатизации
и защите информации» (1995) информация - это:
1. та часть знаний, которая используется для ориентирования, активного действия,
управления, то есть в целях сохранения, совершенствования, развития системы;
2. сведения, фиксируемые в виде документов;
3. сведения, обладающие новизной для их получателя;
4. все то, что так или иначе может быть представлено в знаковой форме;
5. сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо
от формы их представления.
Вопрос 4.Информацию, существенную и важную в настоящий момент времени, называют:
1. полезной;
2. актуальной;
3. понятной;
4. полной;
5. достоверной.
Вопрос 5. Показателями безопасности информации являются:
1. вероятность предотвращения угрозы;
2. время, необходимое на взлом защиты информации;
3. время, в течение которого обеспечивается определённый уровень безопасности;
4. вероятность возникновения угрозы информационной безопасности;
5. вероятность сбоя системы безопасности.
Вопрос 6.Виды уязвимостей.
1. постоянная;
2. субъективная;
3. случайная;
4. объективная;
5. вероятная.
Вопрос 7.В человеко-компьютерных системах необходимо обеспечивать защиту
информации от трёх угроз (укажите правильные).
1. сбоев оборудования;
2. преднамеренного искажения;
3. резервного копирования;
4. случайной потери или изменения;
5. санкционированного просмотра.
Вопрос 8. Какие основные цели преследует злоумышленник при несанкционированном
доступе к информации?
1. получить, изменить, а затем передать ее конкурентам;
2. размножить или уничтожить ее;
3. получить, изменить или уничтожить;
4. изменить и уничтожить ее;
5. изменить, повредить или ее уничтожить.
Вопрос 9. Что в себя морально-нравственные методы защиты информации?
1. воспитание у сотрудника, допущенного к секретам, определенных качеств,
взглядов и убеждений;
2. контроль работы сотрудников, допущенных к работе с секретной информацией;
3. обучение сотрудника, допущенного к секретам, правилам и методам защиты
информации, и навыкам работы с ней;
4. вариант ответа 1 и 3;
5. вариант ответа 1, 2 и 3.
Вопрос 10. Какие существуют наиболее общие задачи защиты информации на
предприятии?
1. снабжение всех служб, подразделений и должностных лиц необходимой
информацией, как засекреченной, так и несекретной;
2. предотвращение утечки защищаемой информации и предупреждение любого
несанкционированного доступа к носителям засекреченной информации;
3. документирование процессов защиты информации, с целью получения
соответствующих доказательств в случае обращения в правоохранительные
органы;
4. создание условий и возможностей для коммерческого использования секретной и
конфиденциальной информации предприятия;
5. все вышеперечисленные.
Вопрос 11. Выделите три наиболее важных метода защиты информации от нелегального
доступа.
1. использование антивирусных программ;
2. архивирование (создание резервных копий);
3. использование специальных «электронных ключей»;
4. установление паролей на доступ к информации;
5. шифрование;
Вопрос 12. Выделите три наиболее важных метода защиты информации от ошибочных
действий пользователя.
1. установление специальных атрибутов файлов;
2. автоматический запрос на подтверждение выполнения команды или операции;
3. дублирование носителей информации;
4. предоставление возможности отмены последнего действия;
5. шифрование файлов.
Вопрос 13. Что включают в себя технические мероприятия по защите информации?
1. поиск и уничтожение технических средств разведки;
2. кодирование информации или передаваемого сигнала;
3. подавление технических средств постановкой помехи;
4. применение детекторов лжи;
5. все вышеперечисленное.
Вопрос 14. На каком уровне защиты информации создаются комплексные системы
защиты информации?
1. на организационно-правовом;
2. на социально политическом;
3. на тактическом;
4. на инженерно-техническом;
5. на всех вышеперечисленных.
Вопрос 15. Что включает в себя ранжирование как метод защиты информации?
1. регламентацию допуска и разграничение доступа к защищаемой информации;
2. деление засекречиваемой информации по степени секретности;
3. наделять полномочиями назначать вышестоящими нижестоящих на
соответствующие посты;
4. вариант ответа 1 и 2;
5. вариант ответа 1, 2 и 3.
Тест №2
Вопрос 1. Незаконный сбор, присвоение и передача сведений составляющих
коммерческую тайну, наносящий ее владельцу ущерб, - это...
1. политическая разведка;
2. промышленный шпионаж;
3. добросовестная конкуренция;
4. конфиденциальная информация;
5. правильного ответа нет.
Вопрос 2. Какая информация является охраняемой внутригосударственным
законодательством или международными соглашениями как объект интеллектуальной
собственности?
1. любая информация;
2. только открытая информация;
3. запатентованная информация;
4. закрываемая собственником информация;
5. коммерческая тайна.
Вопрос 3. Кто может быть владельцем защищаемой информации?
1. только государство и его структуры;
2. предприятия акционерные общества, фирмы;
3. общественные организации;
4. только вышеперечисленные;
5. кто угодно.
Вопрос 4. Какие сведения на территории РФ могут составлять коммерческую тайну?
1. учредительные документы и устав предприятия;
2. сведенья о численности работающих, их заработной плате и условиях труда;
3. документы о платежеспособности, об уплате налогов, о финансово-хозяйственной
деятельности;
4. другие;
5. любые.
Вопрос 5. Какие секретные сведения входят в понятие «коммерческая тайна»?
1. связанные с производством;
2. связанные с планированием производства и сбытом продукции;
3. технические и технологические решения предприятия;
4. только 1 и 2 вариант ответа;
5. три первых варианта ответа.
Вопрос 6. В каком нормативном акте говорится о формировании и защите
информационных ресурсов как национального достояния?
1. в Конституции РФ;
2. в Законе об оперативно розыскной деятельности;
3. в Законе об частной охране и детективной деятельности;
4. в Законе об информации, информатизации и защите информации;
5. в Указе Президента РФ № 170 от 20 января 1994 г. «Об основах государственной
политики в сфере информатизации».
Вопрос 7. На какую структуру возложены организационные, коммерческие и технические
вопросы использования информационных ресурсов страны
1. Министерство Информатики РФ;
2. Комитет по Использованию Информации при Госдуме;
3. Росинформресурс;
4. все выше перечисленные;
5. правильного ответа нет.
Вопрос 8. В каком документе содержаться основные требования к безопасности
информационных систем в США?
1. в красной книге;
2. в желтой прессе;
3. в оранжевой книге;
4. в черном списке;
5. в красном блокноте.
Вопрос 9. В соответствии с федеральным законом РФ «Об информации, информатизации
и защите информации» (1995) информация - это:
1. та часть знаний, которая используется для ориентирования, активного действия,
управления, то есть в целях сохранения, совершенствования, развития системы;
2. сведения, фиксируемые в виде документов;
3. сведения, обладающие новизной для их получателя;
4. все то, что так или иначе может быть представлено в знаковой форме;
сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от
формы их представления.
Вопрос 10. Метод скрытие — это...
1. максимальное ограничение числа секретов, из-за допускаемых к ним лиц;
2. максимального ограничения числа лиц, допускаемых к секретам;
3. уменьшение числа секретов неизвестных большинству сотрудников;
4. выбор правильного места, для утаивания секретов от конкурентов;
5. поиск максимального числа лиц, допущенных к секретам.
Вопрос 11. Какие существуют наиболее общие задачи защиты информации на
предприятии?
1. снабжение всех служб, подразделений и должностных лиц необходимой
информацией, как засекреченной, так и несекретной;
2. предотвращение утечки защищаемой информации и предупреждение любого
несанкционированного доступа к носителям засекреченной информации;
3. документирование процессов защиты информации, с целью получения
соответствующих доказательств в случае обращения в правоохранительные
органы;
4. создание условий и возможностей для коммерческого использования секретной и
конфиденциальной информации предприятия;
5. все вышеперечисленные.
Вопрос 12. Какие средства защиты информации в ПК наиболее распространены?
1. применение различных методов шифрования, не зависящих от контекста
информации;
2. средства защиты от копирования коммерческих программных продуктов;
3. средства защиты вычислительных ресурсов, использующие парольную
идентификацию и ограничивающие доступ несанкционированного пользователя;
4. защита от компьютерных вирусов и создание архивов;
все вышеперечисленные.
Тест №3
Вопрос 1. Что такое политика безопасности?
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Вопрос 2. Перечислите основные виды политик безопасности?
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Вопрос 3. Что должна включать политика безопасности?
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Вопрос 4. Что учитывается при разработке политики безопасности?
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Вопрос 5. Что такое домен безопасности и каково его назначение?
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Тест №4
Вопрос 1. Что такое криптография?
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Вопрос 2. Дешифрование - это …
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Вопрос 3. Электронной (цифровой) подписью называется …
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Вопрос 4. Что такое хэш-функция (hash-function)?
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Вопрос 5. Что такое аутентификация данных?
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Вопрос 6. Что включают в себя технические мероприятия по защите информации?
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Вопрос 7. Что такое сервис безопасности?
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Вопрос 8. Основное назначение протоколирования и аудита.
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Вопросы на зачет:
1.
2.
3.
4.
5.
6.
Подходы к определению информации.
Информационные системы и их основное назначение.
Виды информации, основные виды классификаций.
Что изучает информационная безопасность.
Понятие конфиденциальной информации.
Классификация угроз информационной безопасности.
7. Угроза информационной безопасности.
8. Методы обеспечения информационной безопасности.
9. Правовые методы информационной безопасности.
10. Организационно-технические методы информационной безопасности.
11. Программно-аппаратные средства защиты информации.
12. Законодательная база информационной безопасности.
13. Основные нормативные акты в области информационной безопасности.
14. Назначение и задачи в сфере обеспечения информационной безопасности на
уровне государства.
Экзаменационные вопросы:
1. Понятие политики безопасности.
2. Понятие доступа и монитора безопасности.
3. Основные типы политик безопасности.
4. Реализация политик безопасности.
5. Что должна включать политика безопасности?
6. Что учитывается при разработке политики безопасности?
7. Домены безопасности.
8. Криптографические методы защиты информации.
9. Криптографические преобразования.
10. Шифрование и дешифрование информации.
11. Использование криптографических средств для решения задач идентификация и
аутентификация.
12. Электронная цифровая подпись.
13. Принципы формирования и использования электронной подписи.
14. Подтверждение подлинности объектов и субъектов информационной системы.
15. Контроль за целостностью информации.
16. Хэш-функция, принципы использования хэш-функций для обеспечения
целостности данных.
17. Понятие информационного сервиса безопасности.
18. Идентификация и аутентификация.
19. Парольные схемы аутентификации.
20. Симметричные схемы аутентификации субъекта.
21. Несимметричные схемы аутентификации.
22. Биометрические системы аутентификации пользователей.
23. Управления доступом.
24. Протоколирование и аудит.
25. Задачи и функции аудита.
26. Активный аудит, методы активного аудита.
27. Защита Интернет-подключений, функции и назначение межсетевых экранов.
28. Вредоносных программ, их виды и способы борьбы с ними.
29. Антивирусное программное обеспечение.
7.
Учебно-методическое
дисциплины
и
информационное
обеспечение
а) основная литература:
1. Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и
защита информации: учеб. пособие для студентов вузов. - 4-е изд., стер. - М. : Изд.
центр "Академия", 2009. – 330 с.
б) дополнительная литература:
1. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические
основы компьютерной безопасности: учебное пособие для вузов. — М.: Радио и связь,
2000.
2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. — М.:
Горячая линия – Телеком, 2000.
3. Малюк А. А., Пазизин С. В., Погожин Н. С. Введение в защиту информации в
автоматизированных системах : учеб. пособие для студентов, обучающихся по
специальностям, не входящим в группу специальностей в обл. информ. безопасности .
-2-е изд. М.: Горячая линия - Телеком, 2004. – 144 с.
4. Корт С. С. Теоретические основы защиты информации : учеб. Пособие. - М. : Гелиос
АРВ, 2004. - 233 с.
5. Партыка Т.Л., Попов И.И. Информационная безопасность. - М.:"Инфра-М", 2002. - 368
с.
6. Ярочкин В. И.. Информационная безопасность: учеб для студентов вузов,
обучающихся по гуманитар. и социал.-экон. специальностям - М. : Гаудеамус : Акад.
Проект, 2004. – 542 с.
в) программное обеспечение и Интернет-ресурсы:
1. kunegin.narod.ru/ref3/sec1/index.htm
2. www.infosecurity.report.ru
3. www.void.ru
4. www.infosec.ru.
8. Материально-техническое обеспечение дисциплины (модуля)
Мультимедийная лекционная аудитория. Компьютерный класс.
Программа составлена в соответствии с требованиями ФГОС ВПО с учетом
рекомендаций и Примерной ООП ВПО по направлению подготовки 230700 «Прикладная
информатика» и профилю «Прикладная информатика в социологии».
Автор: Гераськин Алексей Сергеевич, ст. преподаватель кафедры теоретических
основ компьютерной безопасности и криптографии факультета компьютерных наук и
информационных технологий Саратовского государственного университета.
Программа одобрена на заседании кафедры теоретических основ компьютерной
безопасности и криптографии от ___________года, протокол № _________________.
Подписи:
Ст. преподаватель
А.С. Гераськин
Зав. кафедрой
В.Н. Салий
Декан социологического факультета,
Профессор
Г.В. Дыльнов
Документ
Категория
Компьютеры, Программирование
Просмотров
177
Размер файла
128 Кб
Теги
1/--страниц
Пожаловаться на содержимое документа