WWW.METODICHKA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Методические указания, пособия
 

«ЛИСТ СОГЛАСОВАНИЯ от 05.06.2015 Рег. номер: 619-1 (22.04.2015) Дисциплина: Экономическая и информационная безопасность организации Учебный план: 10.03.01 Информационная безопасность/4 ...»

ЛИСТ СОГЛАСОВАНИЯ

от 05.06.2015

Рег. номер: 619-1 (22.04.2015)

Дисциплина: Экономическая и информационная безопасность организации

Учебный план: 10.03.01 Информационная безопасность/4 года ОДО

Вид УМК: Электронное издание

Инициатор: Захаров Александр Анатольевич

Автор: Захаров Александр Анатольевич

Кафедра: Кафедра информационной безопасности

УМК: Институт математики и компьютерных наук Дата заседания 30.12.2014



УМК:

Протокол № заседания УМК:

Дата Дата Результат Согласующие ФИО Комментарии получения согласования согласования Зав. кафедрой Захаров Рекомендовано к 20.04.2015 20.04.2015 (Зав. кафедрой Александр электронному 12:31 12:57 (д.н.)) Анатольевич изданию Председатель Гаврилова Согласовано 20.04.2015 21.04.2015 УМК Наталия 12:57 12:27 (Доцент (к.н.)) Михайловна Менеджер ИБЦ Беседина Согласовано 21.04.2015 22.04.2015 (Директор) Марина 12:27 11:29 Александровна Ульянова Елена Анатольевна (Ульянова Елена Анатольевна) Подписант: Ивашко Александр Григорьевич Дата подписания: 22.04.2015 3

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

Институт математики и компьютерных наук Кафедра информационной безопасности Захаров Александр Анатольевич

ЭКОНОМИЧЕСКАЯ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОРГАНИЗАЦИИ

Учебно-методический комплекс.

Рабочая программа для студентов направления 10.03.01 Информационная безопасность, профиль подготовки «Безопасность распределенных систем»

очной формы обучения Тюменский государственный университет А.А. Захаров. Экономическая и информационная безопасность организации. Учебнометодический комплекс. Рабочая программа для студентов направления 10.03.01 Информационная безопасность, профиль подготовки «Безопасность распределенных систем» очной формы обучения. Тюмень, 2014, 18 стр.

Рабочая программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрОП ВПО по направлению.

Рабочая программа направления опубликована на сайте ТюмГУ: Экономическая и информационная безопасность организации [электронный ресурс] / Режим доступа:

http://www.umk3.utmn.ru, свободный.

Рекомендовано к изданию кафедрой информационной безопасности. Утверждено директором института математики и компьютерных наук Тюменского государственного университета.

ОТВЕТСТВЕННЫЙ РЕДАКТОР: А.А. Захаров, д-р техн. наук, проф., заведующий кафедрой информационной безопасности ТюмГУ.

© Тюменский государственный университет, 2014.

© Захаров А.А., 2014.

–  –  –

Дисциплина "Экономическая и информационная безопасность организации" имеет целью ознакомление студентов с основами информационной безопасности.

Изучаются информационные угрозы, их нейтрализация, вопросы организации мер защиты информационных ресурсов, нормативные документы, регламентирующие информационную деятельность, криптография, другие вопросы, связанные с обеспечением безопасности компьютерных сетей.

Задачами дисциплины являются:

Изложение основных положений Доктрины информационной безопасности РФ.

Дать знания основ комплексной системы защиты информации;

Дать знания основ организационно-правового обеспечения защиты информации.

Формирование основы для дальнейшего самостоятельного изучения вопросов обеспечения компьютерной и информационной безопасности

1.2.Место дисциплины в структуре образовательной программы

Дисциплина «Экономическая и информационная безопасность организации»

относится к дисциплинам по выбору профессионального цикла. Изучение её базируется на следующих дисциплинах: «Разработка защищенных финансовых информационных систем», «Управление информационной безопасностью» «Основы информационной безопасности».

В результате изучения этих дисциплин студент должен знать:

содержание основных понятий обеспечения информационной безопасности;

источники угроз безопасности информации;

методы оценки уязвимости информации;

методы создания, организации и обеспечения функционирования систем комплексной защиты информации;

методы пресечения разглашения конфиденциальной информации;

виды и признаки компьютерных преступлений уметь:

отыскивать необходимые нормативные правовые акты и информационные правовые нормы в системе действующего законодательства, в том числе с помощью систем правовой информации;

применять действующую законодательную базу в области информационной безопасности;

разрабатывать проекты положений, инструкций и других организационнораспорядительных документов, регламентирующих работу по защите информации Дисциплина «Экономическая и информационная безопасность организации»

изучается в 7 семестре. Обеспечиваемых дисциплин нет. Знания умения и навыки полученные в результате изучения данной дисциплины используются при подготовке выпускной квалификационной работы.

1.3. Компетенции обучающегося, формируемые в результате освоения данной образовательной программы.

В результате освоения ОП выпускник должен обладать следующими компетенциями:

общекультурными (ОК):

способностью находить организационно-управленческие решения в нестандартных ситуациях и готовностью нести за них ответственность (ОК-6);

способностью осознавать социальную значимость своей будущей профессии, обладать высокой мотивацией к выполнению профессиональной деятельности в области обеспечения информационной безопасности, готовностью и способностью к активной состязательной деятельности в условиях информационного противоборства (ОК-7);

профессиональными (ПК):

способностью организовать мероприятия по охране труда и технике безопасности в процессе эксплуатации и технического обслуживания средств защиты информации (ПК-32);

способностью организовать технологический процесс защиты информации в соответствии с правовыми нормативными актами и нормативными методическими документами Федеральной службы безопасности Российской Федерации, Федеральной службой по техническому и экспортному контролю (ПК-33).

1.4. Перечень планируемых результатов обучения по дисциплине (модулю):

знать:

Современные подходы к управлению ИБ и направлениях их развития Основные стандарты, регламентирующие управление ИБ;

Принципы построения СУИБ;

уметь:

Анализировать текущее состояние ИБ в организации с целью разработки требований к разрабатываемым процессам управления ИБ;

Определять цели и задачи, решаемые разрабатываемыми процессами управления ИБ;

применять процессный подход к управлению ИБ в различных сферах деятельности;

владеть:

Навыками анализа активов организации, их угроз ИБ и уязвимостей в рамках области деятельности СУИБ;

Навыками управления информационной безопасностью простых объектов;

Терминологией и процессным подходом построения систем управления ИБ;

2. Структура и трудоемкость дисциплины.

Семестр 7. Форма промежуточной аттестации экзамен.

Общая трудоемкость дисциплины составляет 9 зачетных единиц, 324 академических часа, из них 76,65 часов, выделенных на контактную работу с преподавателем (36 часов лекций, 36-лабораторных работ, 4,65 – иные виды работ), 247,4 часов, выделенных на самостоятельную работу.

–  –  –

5. Содержание дисциплины.

Модуль 1. Уязвимости компьютерных систем.

1. Информационные угрозы. Понятие информационных угроз. Понятие информации. Информационные войны. Изучаются основные определения информации, ее ценности, информационные угрозы. Информационные угрозы безопасности Р.Ф. Доктрина информационной безопасности. Рассматриваются вопросы построения информационной структуры в РФ, различные проблемы, возникающие в связи с этим процессом, участие РФ в международном информационном обмене. Виды противников. Хакеры. Изучается социальнопсихологический портрет нарушителя информационной безопасности, его возможности и методика действий. Виды возможных нарушений информационной системы. Общая классификация информационных угроз. Изучаются нарушения работы ИС, вводится классификация угроз ИС, рассматриваются возможные субъекты и объекты доступа к ИС, угрозы, реализуемые на уровне локальной (изолированной) компьютерной системы. Причины уязвимостей компьютерных сетей.

2. Компьютерные вирусы. Изучаются вредоносные программы, история их развития, ответственность за создание и распространение, виды, принципы действия вирусов, демаскирующие признаки.

Модуль 2. Политика информационной безопасности.

3. Правовое регулирование защиты информации (анализ статей УК, других нормативных актов). Стандарты ИБ Нормативные документы, регулирующие информационную деятельность в РФ и мире. Стандарты информационной безопасности

4. Организационные меры обеспечения информационной безопасности компьютерных систем. Роль задачи и обязанности администратора безопасности, определение подходов к управлению рисками, структуризация контр мер, порядок сертификации на соответствие стандартам в области ИБ Модуль 3. Организационные подходы защиты информации.

5. Защита данных криптографическими методами. Методы и алгоритмы шифрования, требования к шифрам, наиболее распространенные шрифты

6. Политика информационной безопасности. Модели защиты информации в КС Политика безопасности и ее основные составляющие, модели защиты информации в компьютерных системах, технологии защиты и разграничения доступа к информации.

7. Типовые удаленные атаки с использованием уязвимостей сетевых протоколов. Классификация удаленных атак. Атаки на ARP- протокол, ICMP – протокол, DNS – протокол, TCP – протокол, виды атак.

6. Планы семинарских занятий.Не предусмотрены.

7. Темы лабораторных работ.

Модуль 1.

Тема 1: Информационные угрозы.

1. Виды и источники угроз информационной безопасности. Анализ угроз информационной безопасности.

2. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней Тема 2: Компьютерные вирусы.

3. Основные виды вирусных угроз и механизмы их поведения.

4. Средства защиты компьютера от вирусов. Работа с антивирусными пакетами.

Модуль 2.

Тема 3: Правовое регулирование защиты информации.

5. Модели защиты информации в КС. Политика безопасности и ее основные составляющие.

6. Модели защиты информации в компьютерных системах.

Тема 4: Организационные меры обеспечения информационной безопасности компьютерных систем.

7. Технологии защиты и разграничения доступа к информации.

8. Причины, виды, каналы утечки и искажения информации Модуль 3.

Тема 5: Защита данных криптографическими методами.

9. Симметричные криптосистемы. Асимметричные криптосистемы и протоколы.

Схемы цифровой подписи.

10. Основные алгоритмы хеширования, шифрования.

Тема 6: Политика информационной безопасности.

11. Контроль сетевого доступа: Политика в отношении использования сетевых услуг.

Аутентификация пользователей для внешних соединений. Идентификация оборудования в сетях.

12. Контроль доступа к прикладным системам и информации: Ограничения доступа к информации. Изоляция систем, обрабатывающих важную информацию Тема 7: Типовые удаленные атаки с использованием уязвимостей сетевых протоколов.

13. Удаленные атаки на ARP- протокол,

14. Удаленные атаки на ICMP – протокол,

15. Удаленные атаки на DNS – протокол,

16. Удаленные атаки на TCP – протокол.

8. Примерная тематика курсовых работ.

Не предусмотрены.

9. Учебно-методическое обеспечение и планирование самостоятельной работы студентов.

–  –  –

Проверка качества подготовки в течение семестра предполагает следующие виды промежуточного контроля:

А) выполнение лабораторных работ;

Б) проведение устных теоретических опросов (коллоквиумов) по одному в каждом учебном модуле;

В) проведение собеседований;

Г) подготовка студентом доклада.

Текущий и промежуточный контроль освоения и усвоения материала дисциплины осуществляется в рамках рейтинговой (100-бальной) системы оценок.

1. Вопросы к коллоквиуму.

Вопросы к коллоквиуму совпадают с вопросами к экзамену, приведенными ниже и выбранными в соответствии с модулем, в котором проводится коллоквиум.

–  –  –

1. Правовое урегулирование защиты информации.

2. Определение политики ИБ (Определение используемых руководящих документов и стандартов. Определение подходов к управлению рисками).

3. Определение границ управления ИБ (Описание существующей структуры АС.

Размещение средств CВТ и поддерживающей инфраструктуры)

4. Роль, задачи и обязанности администратора безопасности КС.

5. Защита данных криптографическими методами. Методы шифрования.

6. Защита данных криптографическими методами. Алгоритмы шифрования.

7. Требования к шифрам. Сравнение DES и ГОСТ 28147-89

8. Типовые удаленные атаки с использованием уязвимостей сетевых протоколов.

Классификация удаленных атак.

9. Модели защиты информации в КС.

10.Фонд оценочных средств для проведения промежуточной аттестации по итогам освоения дисциплины.

10.1 Перечень компетенций с указанием этапов их формирования в процессе освоения образовательной программы (выдержка из матрицы компетенций):

–  –  –

ПК-32 ПК-33 ОК-6

–  –  –

10.3 Типовые контрольные задания или иные материалы, необходимые для оценки знаний, умений, навыков и (или) опыта деятельности, характеризующей этапы формирования компетенций в процессе освоения образовательной программы.

Вопросы к экзамену

1. Понятие информационных угроз.

2. Информационные войны.

3. Информационные угрозы безопасности РФ. Доктрина информационной безопасности РФ.

4. Виды противников. Хакеры.

5. Компьютерные вирусы. История. Определение по УК РФ.

6. Виды, принципы действия вирусов, демаскирующие признаки.

7. Виды возможных нарушений информационной системы. Общая классификация информационных угроз.

8. Угрозы ресурсам компьютерной безопасности. Угрозы, реализуемые на уровне локальной компьютерной системы. Человеческий фактор.

9. Угрозы компьютерной информации, реализуемые на аппаратном уровне.

10. Удаленные атаки на компьютерные системы. Причины уязвимостей компьютерных сетей.

11. Правовое урегулирование защиты информации.

12. Роль, задачи и обязанности администратора безопасности КС.

13. Защита данных криптографическими методами. Методы шифрования.

14. Защита данных криптографическими методами. Алгоритмы шифрования.

15. Требования к шифрам. Сравнение DES и ГОСТ 28147-89

16. Типовые удаленные атаки с использованием уязвимостей сетевых протоколов.

Классификация удаленных атак.

17. Политика безопасности и ее составляющие.

18. Модели защиты информации в КС.

19. Технологии защиты и разграничения доступа.

20. Стандарты ИБ.

21. FAT.

10.4 Методические материалы, определяющие процедуры оценивания знаний, умений, навыков и (или) опыта деятельности характеризующих этапы формирования компетенций.

К экзамену допускаются студенты, набравшие за семестр 35 баллов. Экзамен проходит в традиционной форме, по билетам. В билете – 2 вопроса. Для получения оценки «удовлетворительно» студентом должно быть сдано минимум 2 лабораторные работы и сделан ответ на 1 вопрос из билета, в общем раскрывающий тему и не содержащий грубых ошибок. Ответ студента должен показывать, что он знает и понимает смысл и суть описываемой темы и ее взаимосвязь с другими разделами дисциплины и с другими дисциплинами специальности.

Для получения оценки «хорошо» студент должен сдать минимум 4 лабораторные работы и ответить на оба вопроса билета. Ответ должен раскрывать тему и не содержать грубых ошибок. Ответ студента должен показывать, что он знает и понимает смысл и суть описываемой темы и ее взаимосвязь с другими разделами дисциплины и с другими дисциплинами специальности, может воспроизвести общую схему описываемого криптографического алгоритма, знает и понимает основные свойства, слабости и область применения. Может привести пример по описываемой теме. Ответ может содержать небольшие недочеты, допускается отсутствие доказательств теорем, подробного описания транзакций протоколов, если приведена их суть.

Для получения оценки «отлично» студент должен сдать минимум 8 лабораторных работ и ответить на оба вопроса билета. Ответ должен быть подробным, в полной мере раскрывать тему и не содержать грубых или существенных ошибок. Каждый вопрос должен сопровождаться примерами.

11. Образовательные технологии.

Предусмотрено сочетание традиционных видов учебной активности, таких как конспектирование лекций и контроль усвоения теоретического материала в виде коллоквиумов, проведение интерактивных технологий, таких как собеседования, выполнение и обсуждение докладов и лабораторных работ.

Подготовка и защита студентами докладов по темам, не входящим в план лекций, позволяет расширить научный кругозор студентов, повысить навык работы с учебной и научной отечественной и зарубежной литературой, развить языковые навыки, повысить математическую подготовку, укрепить междисциплинарные связи, повысить навык программирования, развить навык систематизировать и свободно излагать перед аудиторией материал по заданной теме.

12. Учебно-методическое и информационное обеспечение дисциплины.

12.1 Основная литература:

1. Аверченков В. И., Казаков Ю. М. Автоматизация проектирования технологических процессов[Электронный ресурс]: учебное пособие / Аверченков В. И.,

Казаков Ю. М. – М.: Флинта, 2011. – 229 с. - Режим доступа:

http://biblioclub.ru/index.php?page=book&id=93235 (дата обращения: 01.09.2014).

2. Аверченков В. И., Рытов М. Ю. Организационная защита информации [Электронный ресурс]: учебное пособие / Аверченков В. И., Рытов М. Ю. – М.: Флинта, 2011 – 184 с. – Режим доступа: http://biblioclub.ru/index.php?page=book&id=93343/ (дата обращения: 05.10.2014).

Дополнительная литература:12.2

1. Аверченков В. И., Рытов М. Ю., Кувыклин А. В., Гайнулин Т. Р. Разработка системы технической защиты информации [Электронный ресурс]: учебное пособие / Аверченков В. И., Рытов М. Ю., Кувыклин А. В., Гайнулин Т. Р. – М.: Флинта, 2011 – 187 с. – Режим доступа: http://biblioclub.ru/index.php?page=book&id=93349/ (дата обращения: 07.11.2014).

12.3 Интернет-ресурсы:

ГОСТ Р 53113.1-2008 Защита

- http://www.gosthelp.ru/gost/gost48435.html информационных технологий и автоматизированных систем от угроз информационной безопасности

- http://www.iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fstek-rossii - Нормативные документы ФСТЭК России

- http://www.scrf.gov.ru/documents/6/5.html - Доктрина информационной безопасности Российской Федерации

- http://www.iacr.org/ - International Association for Cryptologic Research

13. Перечень информационных технологий, используемых при осуществлении образовательного процесса по дисциплине (модулю), включая перечень программного обеспечения и информационных справочных систем (при необходимости).

- MS Office или Open Office Calc.

- Linux UBUNTU

- Linux openSuse

- AVG AntiVirus FREE

- Comodo Antivirus

14. Технические средства и материально-техническое обеспечение дисциплины.

Для организации самостоятельной работы студентов необходим компьютерный класс с оборудованием.

15. Методические указания для обучающихся по освоению дисциплины (модуля).

Для подготовки к собеседованиям и коллоквиумам необходимо пользоваться конспектом лекций и [1,2] из списка основной литературы. Для выполнения лабораторных работ следует использовать [1] из дополнительной литературы, методички и раздаточный материал, выдаваемые преподавателем и хранящиеся на кафедре информационной безопасности. Для получения расширенных и углубленных знаний по тематике рекомендуется пользоваться ссылками из списка интернет-ресурсов, приведенных в данном УМК, а также электронными и бумажными номерами научных журналов, имеющихся в ИБЦ, областной научной библиотеке и сети интернет.



Похожие работы:

«Методические рекомендации по энергосбережению в преподавании предмета «Биология» «Экономия и бережливость – главные факторы экономической безопасности государства» Директива №3 Президента Республики Беларусь № п/п Класс Глава Тема урока Элементы эффективного энергопотребления Многообразие Фотосинтез. Поглощение Все виды возобновляемой энергии 1. живых организмов минеральных веществ. Значение происходят от солнца растений в природе и жизни человека Дикие и домашние животные. Определить перечень...»

«ЛИСТ СОГЛАСОВАНИЯ от 09.06.2015 Рег. номер: 2138-1 (09.06.2015) Дисциплина: Информационная безопасность 036401.65 Таможенное дело/5 лет ОЗО; 036401.65 Таможенное дело/5 лет Учебный план: ОДО; 38.05.02 Таможенное дело/5 лет ОЗО; 38.05.02 Таможенное дело/5 лет ОДО; 38.05.02 Таможенное дело/5 лет ОДО Вид УМК: Электронное издание Инициатор: Ниссенбаум Ольга Владимировна Автор: Ниссенбаум Ольга Владимировна Кафедра: Кафедра информационной безопасности УМК: Финансово-экономический институт Дата...»







 
2016 www.metodichka.x-pdf.ru - «Бесплатная электронная библиотека - Методички, методические указания, пособия»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.