Реферат: Методические рекомендации по изучению дисциплины «защита информации в компьютерных ситемах»

Титульный лист методических рекомендаций

Форма

Ф СО ПГУ 7.18.3/40

Министерство образования и науки Республики Казахстан

Павлодарский государственный университет имени С. Торайгырова

Кафедра учета и аудита

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ

ПО ИЗУЧЕНИЮ ДИСЦИПЛИНЫ

« ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИТЕМАХ »

Павлодар


Лист утверждения к методическим рекомендациям и указаниям

Форма

Ф СО ПГУ 7.18.3/34

УТВЕРЖДАЮ

Проректор по УР

___________Н.Э. Пфейфер

«____»__________20___г.

Составители: ст. преподаватель Богданова Е.А. _________________

Кафедра учета и аудита

Методические рекомендации

по изучению дисциплины «Защита информации в компьютерных системах»

для студентов специальности 5В050700 «Менеджмент»

Рекомендованы на заседании кафедры «____»____________20___г.

Протокол №_____.

Заведующий кафедрой УиА________________ А.Ж. Мусина

Одобрены УМС финансово-экономического факультета «___»__________20__г. Протокол №_____

Председатель УМС ____________ А.Б. Темиргалиева «___»_______20___г.

СОГЛАСОВАНО

Декан ФЭФ _______________________ Т.Я. Эрназаров «___»_______20___г.

ОДОБРЕНО:

Начальник ОПиМОУП __________________ А.А. Варакута «___»______20___г.

Одобрена учебно-методическим советом университета

«___»___________20___г. Протокол №_____

СОГЛАСОВАНО

Зав. кафедрой ЭиМ_____________________ С.К. Кунязова


Введение

Лекция 1.

Обратить внимание:

Цель и содержание курса. Предмет защиты. Информация как предмет права собственности. Информация как коммерческая тайна. Программные средства как продукция Виды программных продуктов. Понятия информационной безопасности. Основные составляющие информационной безопасности. Важность и сложность проблемы информационной безопасности.

Вопросы для самоконтроля;

— Виды программных продуктов?

— Понятия информационной безопасности?

— Основные составляющие информационной безопасности?

— Важность и сложность проблемы информационной безопасности?

Тема 2. Законодательные аспекты защиты информации

Лекция 2.

Обратить внимание:

Основные понятия. Безопасность информационных ресурсов. Документирование информации.

Вопросы для самоконтроля:

— Основные понятия информационной безопасности?

— Методы обеспечения безопасности информационных ресурсов?

— Документирование информации?

Лекция 3.

Обратить внимание:

Государственные информационные ресурсы. Информация о гражданах. Законы о защите информации РК.

Вопросы для самоконтроля:

— Государственные информационные ресурсы?

— Информация о гражданах?

— Законы о защите информации РК?

Тема 3. Объекты защиты информации

Лекция 4.

Обратить внимание:

Классификация объектов защиты информации. Виды угроз деятельности объектов. Потенциальные угрозы безопасности информации в ИС. Случайные угрозы. Преднамеренные угрозы. Персональные ЭВМ как объект защиты информации. ЛВС как объект защиты информации.

Вопросы для самоконтроля:

— Объекты защиты информации?

— Виды угроз?

— Потенциальные угрозы безопасности?

— Что относится к случайным угрозам?

— Что относится к преднамеренным угрозам?

Лекция 5.

Обратить внимание:

Основные определения и критерии классификации угроз. Наиболее распространенные угрозы доступности, примеры угроз доступности. Вредоносное программное обеспечение. Основные угрозы целостности и конфиденциальности.

Вопросы для самоконтроля:

Основные определения угрозы?

Классификационные критерии угроз?

Наиболее распространенные угрозы доступности, примеры?

Вредоносное программное обеспечение?

Основные угрозы целостности и конфиденциальности?

Тема 4. Обзор методов защиты

Лекция 6.

Обратить внимание:

Организационные мероприятия по защите информации. Средства собственной защиты. Средства защиты в составе вычислительной системы. Средства активной защиты. Средства пассивной защиты. Защита программного обеспечения в компьютерных системах.

Вопросы для самоконтроля:

— Средства собственной защиты?

— Средства защиты в составе вычислительной системы?

— Средства активной защиты?

— Средства пассивной защиты?

Лекция 7.

Обратить внимание:

Биометрическая защита информации. Адресация сети и архитектура. Управление доступом сети, пароли, средства управления удаленным доступом. Телекоммуникации и удаленный доступ.

Вопросы для самоконтроля:

— В чем состоит биометрическая защита информации?

— Организация адресации сети и виды архитектур?

— Методы управление доступом сети, пароли, средства управления удаленным доступом?

Тема 5. Технические устройства защиты

Лекция 8.

Обратить внимание:

Требования к средствам защиты. Электронные устройства защиты. Оптические устройства защиты.

Вопросы для самоконтроля:

— Какие требования к средствам защиты?

— Какие существуют электронные устройства защиты?

— Принцип действия оптических устройства защиты?

Лекция 9.

Обратить внимание:

Смарт-карты и их возможности. Методы и средства защиты от аварийных ситуаций.

Вопросы для самоконтроля?

— Разновидности Смарт-карты и их возможности?

— Методы и средства защиты от аварийных ситуаций?

Тема 6. Криптографические методы защиты информации

Лекция 10.

Обратить внимание:

Терминология. Требования к криптографическим системам. Классификация криптографических методов Подстановки и перестановки. Сжатие информации.

Вопросы для самоконтроля:

— Какие требования к криптографическим системам предъявляются?

— Принципы классификации криптографических методов?

— Принципы методов подстановки и перестановки?

— Сущность сжатия и нформации?

Лекция 11.

Обратить внимание:

Управление криптографией. Эксплуатация криптографических систем и обработки зашифрованных данных. Генерирование ключей. Управление ключами.

Вопросы для самоконтроля:

— Методы управления криптографией?

— Как осуществляется эксплуатация криптографических систем и обработка зашифрованных данных?

— Методы генерирования ключей?

— Способы управления ключами?

Тема 7. Защита информации в глобальной сети Internet

Лекция 12.

Обратить внимание:

Технология работы в глобальных сетях Solstice Fire Walll. Ограничение доступа в WWW-серверах. Информационная безопасность в Internet. Защита Web серверов. Аутентификация в открытых сетях. Виртуальные частные сети. Административные обязанности, обязанности пользователей.

Вопросы для самоконтроля:

— Как осуществляется ограничение доступа в WWW-серверах?

— В чем заключается информационная безопасность в Internet?

— Способы защиты Web серверов?

— Что означает аутентификация в открытых сетях?

— Чем представлены виртуальные частные сети?

— Какие административные обязанности, обязанности пользователей вы знаета?

Лекция 13.

Обратить внимание:

Правила работы в WWW. Виртуальные частные сети, экстрасети, внутренние сети и другие туннели. Модемы и прочие лазейки. Применение PKI и других средств контроля. Электронная торговля.

Вопросы для самоконтроля:

— Какие виртуальные частные сети вы, экстрасети, внутренние сети и другие туннели вы знаете?

— Как применяются PKI и других средств контроля?

— Принцип электронной торговли?

Тема 8. Системы охранной сигнализации на территории и в помещениях объекта защиты информации

Лекция 14.

Обратить внимание:

Требования к системам охранной сигнализации. Наружные системы охраны. Ультразвуковые системы. Системы прерывания луча. Телевизионные системы. Радиолокационные системы. Микроволновые системы

Вопросы для самоконтроля:

— Какие требования к системам охранной сигнализации?

— Какие системы охраны вы знаете?

Тема 9. Компьютерные вирусы и средства защиты от них

Лекция 15.

Обратить внимание:

Компьютерные вирусы и их виды. Зараженные файлы Краткое разделение компьютерных вирусов. Современные антивирусные программы.

Вопросы для самоконтроля:

— Виды компьютерных вирусов?

— Классификация компьютерных вирусов?

— Современные антивирусные программы?

— Методы работы антивирусных программ?


Список рекомендуемой литературы

Основная

1 Основы информационной безопасности / Галатенко В. А. под ред. члена-корреспондента РАН В. Б. Бетелина / М.: ИНТУИТ.РУ «Интернет-Университет информационных технологий», 2005. – 280 с.

2 Бармен, Скотт. Разработка правил информационной безопасности.: пер. с англ. – М.: Издательский дом «Вильямс», 2008. – 208 с.

Дополнительная

3 Анин Б. Защита компьютерной информации. – СПб.: БХВ – Санкт-Петербург, 2009.

4 Батурин Ю. М. Проблемы компьютерного права. – М.: Юридическая литература, 2007

5 Герасименко В. А. Защита информации в автоматизированных системах обработки данных. – М.: Энергоатомиздат, 2005

6 Защита информации в персональных ЭВМ / А. В. Спесивцев и др. – М.: Радио связь – Веста, 2009

7 Иванов М. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ – ОБРАЗ, 2008

8 Корнеев И., Степанов Е. Информационная безопасность и защита информации. М.: Инфра – М, 2010

9 Магауенов Р. Основные задачи и способы обеспечения безопасности АСОИ, М.: ИДМБ, 2008

10 Ярочкин В. Безопасность информационных систем. М.: Ось, 2005

11 Информационный бюллетень «Jet Info» с тематическим разделом по информационной безопасности.http://www.jetinfo.ru/

12 Журнал «Открытые системы», регулярно публикующий статьи по информационной безопасности. www.osp.ru/os/

13 Сервер компании НИП «Информзащита». www.infosec.ru/

14 Сервер Института информационной безопасности www.gocsi.com/

15 Материалы по безопасности Java-среды. java.sun.com/security/

16 Подборка материалов по информационной безопасности. www.linuxsecurity.com/

17 Сервер Института системного администрирования, сетевого обеспечения и безопасности. www.sans.org/

18 Сервер с новостной информацией по ИБ. www.infosecnews.com/

19 Сервер с реферативной информацией по ИБ. www.isr.net/

20 Журнал по информационной безопасности. www.securitymagazine.com/

еще рефераты
Еще работы по остальным рефератам