Реферат: Программа дисциплины «защита от вредоносных программ» Директор Центра профессор А. К. Гуц " " 2005 г. Омск 2005 Цели и задачи дисциплины Курс "Защита от вредоносных программ" разработан для групп
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
РОССИЙСКОЙ ФЕДЕРАЦИИ
ГОУ «ОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
ФАКУЛЬТЕТ КОМПЬЮТЕРНЫХ НАУК
Учебно-научный центр профессиональной переподготовки, повышения квалификации в области защиты информации
и информационной безопасности
«УТВЕРЖДАЮ»
Ректор ОмГУ
профессор___________ Г.И. Геринг
"_____"___________2005 г.
ПРОГРАММА ДИСЦИПЛИНЫ
«ЗАЩИТА ОТ ВРЕДОНОСНЫХ ПРОГРАММ»
Директор Центра
профессор _________ А.К. Гуц
"_____"___________2005 г.
Омск 2005
^ 1. Цели и задачи дисциплины
Курс "Защита от вредоносных программ" разработан для групп повышения квалификации и переподготовки специалистов, занимающихся вопросами комплексной защиты информации на объекте, руководителей и специалистов в области информационной безопасности.
^ Требования к уровню освоения содержания дисциплины
По завершении изучения курса слушатель должен знать:
- какие бывают вредоносные программы;
как организуется защита от вредоносных программ;
статьи УК РФ, Украины и Белоруси, относящиеся к поеступлениям в сфере создания вредоносных программ.
Программа курса рассчитана на 72 часа. По окончании курса предусмотрен итоговый зачет.
Для каждой группы организуется проведение следующих видов занятий: лекции, практические занятия, самоподготовка, контроль занятий.
В процессе обучения каждый слушатель обеспечивается комплектом учебно-методических и организационно-распорядительных документов.
Дополнительно предусмотрена самостоятельная работа слушателей под руководством преподавателя из расчета 1 час в день, а также проведение консультаций ведущими специалистами в объеме 2 часа на 1 слушателя за весь цикл обучения.
^ 3. Разделы дисциплины
1. Общие положения.
2. Законодательство разных стран в сфере компьютерных преступлений
Методы оценки риска безопасности компьютерной сети
Вирусы: классификация, функционирование, способы существования
Интернет-черви
Троянские кони: классификация, способы распространения, принципы работы
Генераторы вредоносных программ
Пути проникновения вредоносных программ
Программно-технические методы обнаружения вирусов
Антивирусное программное обеспечение.
Программы-ревизоры. Их назначение и принцип работы
12. «Единые критерии».
^ 4. Содержание разделов дисциплины
1. Общие положения
Что такое вредоносные программы и средства. Троянские кони, вирусы, черви, закладки.
^ 2. Законодательство разных стран в сфере компьютерных преступлений.
Статьи УК РФ, Украины, Белоруси и Казахстана в сфере компьютерных преступлений.
^ 3. Методы оценки риска безопасности компьютерной сети
Качественная оценка риска безопасности. Виды уязвимости (способы ослабления системы). Количественная оценка риска безопасности системы. Оценка серьезности сетевой атаки
^ 4. Вирусы: классификация, функционирование, способы существования
Классификация вирусов по ОС. Классификация вирусов по деструктивным возможностям. Классификация вирусов по деструктивным возможностям. Анализ алгоритма вируса. Файловые вирусы. Внедрение вируса. Загрузочные вирусы. Макровирусы. Word-, Excel-, Office – вирусы.
5. Интернет-черви
Что такое червь? Пути проникновения червей. Что атакуют черви? Пример одного почтового червя.
^ 6. Троянские кони: классификация, способы распространения, принципы работы
Программы удаленного администрирования. Троянцы Back Orifice, NetBus и другие. Обнаружение программ скрытого администрирования. Программы-закладки
^ 7. Генераторы вредоносных программ
Знакомство с программамами, создающими вирусы.
8. Пути проникновения вредоносных программ.
Сетевые средства операционной системы: Active X. Сетевые средства операционной системы: Доступ к ресурсам (sharing).
^ 9. Программно-технические методы обнаружения вирусов
Сканирование. Эвристический анализ. Антивирусные мониторы. Обнаружение изменений. Защита, встроенная в BIOS компьютера. Брандмауэры, как средство защиты от сетевых вирусов. Установка персональных брандмауэров. Защита файловых серверов. Защита почтовых серверов. Защита серверов систем документооборота.
^ 10. Антивирусное программное обеспечение.
Программа AVP, Анти-вирус Касперского, Нортон- антивирус и другое программное обеспечение.
11. Программы-ревизоры. Их назначение и принцип работы
Программа «Ревизор» и другие.
12. «Единые критерии»
Что такое единые критерии? Базовые понятия «Единых критериев»: Задачи защиты, Профиль защиты, Проект защиты.
^ 5. Учебно - тематический план
№ п/п
Наименование темы
Всего часов
В том числе
Форма контроля
Лекции
практ. Занятия
1
Общие положения
1
1
2
Законодательство разных стран в сфере компьютерных преступлений.
1
1
3
Методы оценки риска безопасности компьютерной сети
2
2
4
Вирусы: классификация, функционирование, способы существования
10
4
6
5
Интернет-черви
10
4
6
6
Троянские кони: классификация, способы распространения, принципы работы
10
4
6
7
Генераторы вредоносных программ
2
2
8
Пути проникновения вредоносных программ.
1
1
9
Программно-технические методы обнаружения вирусов
5
5
10
Антивирусное программное обеспечение
10
4
6
11
Программы-ревизоры. Их назначение и принцип работы
10
4
6
12
Единые критерии
10
4
6
Контроль знаний
-
-
Зачёт
ИТОГО:
72
еще рефераты
Еще работы по разное
Реферат по разное
Методические рекомендации по написанию курсовой работы по дисциплине «Управление персоналом»
17 Сентября 2013
Реферат по разное
Методические рекомендации (алгоритм) психолого-педагогической работы в «трудном»
17 Сентября 2013
Реферат по разное
Методические рекомендации включают темы, планы семинарских занятий и самостоятельной работы; темы рефератов, список основной и дополнительной литературы. © Алфёрова Елена Ивановна, 2008
17 Сентября 2013
Реферат по разное
И. М. Губкина Лопатина С. Г., Шпакова З. Ф. Методические рекомендации
17 Сентября 2013