Единое окно доступа к образовательным ресурсам

Информационная безопасность: Учебно-методические материалы

Голосов: 0

Учебная программа по курсу "Информационная безопасность" для студентов высших учебных заведений соответствует требованиям ГОС ВПО РФ и полностью отвечает требованиям, предъявляемым к курсу "Информационная безопасность", читаемому студентам, которые изучают специальность "Прикладная информатика (в экономике)". Программа годового курса раскрывает основные задачи и цели курса, главные опасности и угрозы информационным системам и методы и средства противодействия этим угрозам. Одновременно с изложением этих совершенно необходимых сведений студенты осваивают при изучении данного курса специфику электронной коммерции и основы ее безопасности. Данный курс способствует не только повышению надежности и безопасности эксплуатации информационно-управляющих систем, но и повышению качества администрирования и эффективности управления в целом.

Приведенный ниже текст получен путем автоматического извлечения из оригинального PDF-документа и предназначен для предварительного просмотра.
Изображения (картинки, формулы, графики) отсутствуют.
                        МОСКОВСКИЙ ИНСТИТУТ ЭКОНОМИКИ, МЕНЕДЖМЕНТА И ПРАВА

                                  Кафедра математики и информатики




                                  ИНФОРМАЦИОННАЯ
                                    БЕЗОПАСНОСТЬ



                               Учебно-методические материалы




                                             МОСКВА
                                              2005




PDF created with pdfFactory Pro trial version www.pdffactory.com


                      Информационная безопасность: Учебно-методические материалы / Сост.
                      Степанов В.Г. - М.: МИЭМП, 2005 -19 с.




                           Учебная программа по курсу “Информационная безопасность” для
                      студентов высших учебных заведений соответствует требованиям
                      Государственного образовательного стандарта высшего профессионального
                      образования РФ и полностью отвечает требованиям, предъявляемым к курсу
                      “Информационная безопасность”, читаемому студентам, которые изучают
                      специальность “Прикладная информатика (в экономике)”. Программа и сам
                      курс отвечают требованиям к подготовке на уровне специалиста. Программа
                      годового курса раскрывает основные задачи и цели курса, главные опасности
                      и угрозы информационным системам и методы и средства противодействия
                      этим угрозам. Одновременно с изложением этих совершенно необходимых
                      сведений студенты осваивают при изучении данного курса специфику
                      электронной коммерции и основы ее безопасности. Данный курс
                      способствует не только повышению надежности и безопасности эксплуатации
                      информационно-управляющих систем, но и повышению качества
                      администрирования и эффективности управления в целом.




                      © Степанов В.Г., 2005
                      © Московский институт экономики, менеджмента и права, 2005


                                                           2




PDF created with pdfFactory Pro trial version www.pdffactory.com


                                                     СОДЕРЖАНИЕ


                    1. ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЙ РАЗДЕЛ.............4
                    2. ТЕМАТИЧЕСКИЙ ПЛАН ДИСЦИПЛИНЫ..........................6
                    3. СОДЕРЖАНИЕ КУРСА..........................................................7

                    4. ПРИМЕРНЫЕ ВОПРОСЫ И ЗАДАНИЯ ДЛЯ

                    САМОСТОЯТЕЛЬНОЙ РАБОТЫ...............................................13

                    5. ПРИМЕРНАЯ ТЕМАТИКА КОНТРОЛЬНЫХ (ЛАБОРАТОРНЫХ)

                    РАБОТ И РЕФЕР ТОВ.....................................................................15
                                 А

                    6. ВОПРОСЫ ДЛЯ ИТОГОВОГО КОНТРОЛЯ.........................17

                    7. ЛИТЕРАТУРА..........................................................................18




                                                                 3




PDF created with pdfFactory Pro trial version www.pdffactory.com


                          1. ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЙ РАЗДЕЛ

                           Целями курса «Информационная безопасность» предназначен-
                      ного для студентов, специализирующихся по специальности
                      «Прикладная информатика» являются существенное повышение
                      качества информационноуправляющих и инфокоммуникационных систем
                      и эффективности применения их в бизнесе, образовании и
                      государственном управлении. Для этого программа курса
                      предусматривает обучение основам технологий обеспечения
                      информационной безопасности, крайне необходимых не только
                      специалистам в компьютерных науках, но и менеджерам и
                      экономистам. Студенты должны знать основные угрозы безопасности
                      информационных систем и способы обнаружения, предотвращения и
                      устранения таких угроз. Они должны уметь распознавать основные
                      угрозы целостности и защищенности информации и функционированию
                      информационных систем, а также принимать своевременные меры
                      по защите информации и устранению (парированию) атак,
                      предпринимаемых хакерами. Особое внимание уделяется проблемам
                      безопасности в системах коллективного доступа и при использовании
                      телекоммуникационных технологий.
                           Задачами курса являются освоение технологий диагностики
                      опасностей и угроз для информационных систем и методов работы с
                      моделями безопасности. Разбираются основные типы угроз и способы
                      парирования таких угроз: каналы утечки информации, компьютерные
                      вирусы, закладки, атаки на информационные системы, имеющие
                      доступ к глобальным телекоммуникациям (несанкционированный
                      доступ с применением сетевых технологий). Студенты обучаются
                      технологиям парольной защиты, аутентификации, разграничения прав
                      доступа и т.п. Разъясняется значение закрытия информации, как
                      важного средства сохранения ее целостности и недоступности для
                      несанкционированного доступа к ней, применения брандмауэров и
                      выявления слабых мест информационных систем с целью их
                      устранения.
                           Вместе с курсом “Операционные системы, оболочки и среды”
                      данный курс одновременно закладывает основы надежной и
                      безопасной работы с информационными системами и служит
                      повышению эффективности работы с ними. Также и освоение таких

                                                      4




PDF created with pdfFactory Pro trial version www.pdffactory.com


                    курсов как “Базы данных”, “Проектирование и разработка
                    информационных систем” и др. во многом зависит от освоения
                    материала курса “Информационная безопасность”. Для изучения
                    курса желательно знание основ информатики и знакомство с основами
                    курса «Операционные системы, среды и оболочки».
                        В результате успешного освоения курса студент должен знать:
                        - типы каналов утечки информации;
                        - аппаратные угрозы целостности информации;
                        - программные угрозы безопасности информации;
                        - модели безопасности;
                        - системы и средства парольной защиты;
                        - аппаратные средства защиты информации;
                        - программные технологии защиты информации;
                        - особенности программных закладок.
                        Студент должен уметь:
                        - распознавать отклонения от нормального режима работы
                    информационных систем и принимать меры по конкретному
                    диагностированию причин отклонений;
                        - использовать средства устранения разрушающих программных
                    воздействий;
                        - использовать прокси-серверы;
                        - использовать стандартные средства защиты информации
                    шифрованием, в особенности встроенные в современные
                    операционные платформы;
                        - применять эффективные средства администрирования,
                    повышающие защищенность системы;
                        - выбирать антивирусные программы, соответствующие природе
                    вероятных разрушающих программных воздействий;
                        - грамотно взаимодействовать с администратором системы и
                    использовать средства программно-аппаратной защиты.
                        Активизация знаний студентов и повышение качества усвоения
                    материала достигается совместным использованием анализа
                    реальных угроз и нештатных ситуаций, содействием студентам в
                    подготовке докладов для выступления на конференциях, их
                    знакомством с конкретными средствами и системами обеспечения
                    безопасности информационных систем, сканерами, виртуальными
                    частными сетями, разрушающими программными воздействиями

                                                    5




PDF created with pdfFactory Pro trial version www.pdffactory.com


                      последнего поколения и методами защиты информации закрытием
                      ее шифрованием.
                          Традиционной формой преподавания являются лекции.
                      Расширение и углубление знаний студентов достигается
                      написанием рефератов и выполнением ими самостоятельных
                      заданий по особенно важным и сложным темам.
                          Курс читается в течение года. Промежуточная форма
                      контроля - зачет, итоговая - экзамен.

                                  2. ТЕМАТИЧЕСКИЙ ПЛАН ДИСЦИПЛИНЫ


                                                                  Часов на освоение темы
                         №            Наименование тем                      Аудиторных в     Самосто-
                         п/п                                    Всего       т.ч.             ятельная
                                                                            Лекци            работа
                                                                                       СПЗ
                         1.    Введение                                       2

                         2.    Разрушающие программы                          2

                         3     Технологии защиты от НСД                       2

                         4     Защита ОС                                      2

                         5     Безопасность сети                              2                    4

                         6     Закрытие информации                             2                   4

                         7     Открытые ключи
                                                                               2
                         8     Межсетевые экраны
                                                                               2
                         9     Атаки в глобальных сетях
                                                                               2
                         10    Виртуальные сети
                                                                               2
                         11    Построение защищенных ВЧС
                                                                               2
                         12    Безопасность банковских систем
                                                                               2
                                    ИТОГО
                                                                               24



                                                                6




PDF created with pdfFactory Pro trial version www.pdffactory.com


                        3. СОДЕРЖАНИЕ КУРСА ИНФОРМАЦИОННАЯ
                                   БЕЗОПАСНОСТЬ

                         В курсе “Информационная безопасность” освещаются проблемы
                    нарушения целостности информации и несанкционированного доступа
                    к ней, нарушения нормального функционирования информационных
                    систем, средств и способов защиты угроз и атак на информационные
                    системы, описываются аппаратные средства защиты
                    информационных систем и информации от различных видов угроз,
                    дается понятие о криптографической защите информации закрытием
                    информации шифрованием. Рассматриваются основные вопросы
                    функционирования виртуальных частных локальных сетей.

                        ТЕМА 1. ВВЕДЕНИЕ
                        Концепция информационной безопасности, важность и ценность
                    информации, модели информационной безопасности, физические и
                    программные каналы утечки информации, закладки и вирусы как
                    средства атаки на информационные системы, парольная защита,
                    аутентификация, разграничение прав доступа, способы закрытия
                    информации и их значение. Аппаратные и программно-аппаратные
                    средства защиты информационной безопасности.

                        Основные концепции и понятия
                        Интегральная концепция безопасности. Понятие ценности
                    информации. Модели безопасности. Способы несанкционированного
                    доступа. Виды угроз и типы атак. Ролевые системы. Закрытие
                    информации как средство ее защиты от НСД. Понятие о комплексе
                    программно-аппаратных средств защиты информации.

                       ТЕМА 2. РАЗРУШАЮЩИЕ ПРОГРАММЫЕ ВОЗДЕЙСТВИЯ И
                    СРЕДСТВА НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

                        Понятие несанкционированного доступа (НСД) к информации и
                    средства его реализации. НСД как средство вмешательства в работу
                    информационной системы, нарушения ее функционирования и создания
                    препятствий управлению информационной системой. Связи между

                                                   7




PDF created with pdfFactory Pro trial version www.pdffactory.com


                      закладками и троянскими программами как скрытыми средствами
                      воздействия на информационную систему. Методы взлома
                      информационной (компьютерной) системы. Компьютерные вирусы как
                      «паразитные» программы, эксплуатирующие компоненты
                      программного обеспечения. Компьютерные вирусы и троянские кони,
                      программные закладки, клавиатурные шпионы. Клавиатурные шпионы
                      как технологии своего рода сканирования вводимой информации, в
                      том числе парольной. Парольная защита. Атаки на уровне СУБД, ОС,
                      сетевого программного обеспечения; суть программных закладок и
                      средства защиты от них, загрузочные и файловые вирусы, вирусы-
                      невидимки и полиморфные вирусы; аутентификация при парольной
                      защите, использование троянских программ.

                          Основные понятия и концепции
                          Взлом информационной системы. Трояны как особый вид угроз.
                      Закладки как средство НСД. Сканирование информации и
                      клавиатурные шпионы. Пароли и аутентификация. Вирусы и их виды.
                      Полиморфные вирусы. Уровень сетевого программного обеспечения.
                      Концепция паразитной программы. Диагностика паразитных программ.

                           ТЕМА 3. ТЕХНОЛОГИИ ЗАЩИТЫ ОТ НСД

                          Ограничение доступа к системе и разграничение прав доступа,
                      модели разграничения прав доступа, хранение критически важной
                      информации, шифрование (закрытие) критически важной информации.
                      Препятствование использованию каналов утечки информации. Роли
                      и ролевая система распределения прав доступа. Технологии
                      фильтрации запросов и информации, поступающей в систему. Прокси-
                      серверы и использование их в качестве средств защиты серверов и
                      Web-узлов. Экспертные и самообучающиеся системы для
                      распознавания несанкционированного копирования данных и НСД в
                      целом. Атаки типа отказ в обслуживании.

                           ТЕМА 4. ЗАЩИТА ОПЕРАЦИОННЫХ СИСТЕМ

                           Угрозы безопасности ОС и атаки на ОС. Классификация угроз

                                                     8




PDF created with pdfFactory Pro trial version www.pdffactory.com


                    по цели, по способу воздействия на объект атаки, по принципу
                    воздействия на ОС, по используемым средствам атаки. Сканирование
                    файловой системы, кража ключевой информации, подбор пароля,
                    сборка мусора, превышение полномочий, программные закладки,
                    “жадные” программы, захватывающие большую часть ресурсов
                    компьютерной системы. Защищенные ОС. Политика безопасности и
                    стандарты защищенности ОС. Построение защищенных систем,
                    политика безопасности. Стандарты США и России в области
                    защищенности. Элементы аппаратной защиты, уровни привилегий.
                    Контроль целостности ОС и подсистема защиты ОС. Виртуальная
                    машина и изолированная программная среда.

                        ТЕМА 5. БЕЗОПАСНОСТЬ КОМПЬЮТЕРНОЙ СЕТИ

                        Понятие защищенной вычислительной (компьютерной) сети.
                    Интегрированная защита компьютерной сети. Защита объектов
                    компьютерной сети. Функции и средства защиты каналов передачи
                    данных. Защита баз данных. Защита подсистемы управления
                    компьютерной сети. Защита целостности ресурсов. Политика
                    безопасности управления компьютерной сетью и разграничения прав
                    полномочий. Логическая модель архитектуры защищенной сети.
                    Контекстная защита данных. Комплекс Беркут как пример
                    эффективной системы защиты сети, включающей в качестве ядра
                    системы сервер безопасности; агентов, управляющих работой
                    серверов и межсетевых экранов (брандмауэров); клиентов, которые
                    управляют работой рабочих станций и терминалов. Модель
                    распределенной защиты, реализованная в комплексе Беркут. Сканеры
                    и автоматизация поиска слабых мест в защите сети и в защите
                    системы. Анализаторы протоколов как специализированные
                    программы, переводящие сетевые адаптеры в беспорядочный режим
                    и собирающие весь трафик сети для его последующего анализа.
                    Защита от анализаторов протоколов.



                                                    9




PDF created with pdfFactory Pro trial version www.pdffactory.com


                         ТЕМА 6. ЗАКРЫТИЕ ИНФОРМАЦИИ ШИФРОВАНИЕМ,
                      ФИНАНСОВЫЕ ПРИМЕНЕНИЯ И ПРОТОКОЛЫ

                          Шифры и ключи, симметричные алгоритмы шифрования,
                      закрытые ключи. Алгоритмы шифрования с открытым ключом.
                      Анализ алгоритмов шифрования и генерация ключей, стандарт ANSI
                      X.917. Продолжительность использования ключа, скомпрометированные
                      ключи. Понятие криптографического протокола, основные
                      криптографические протоколы. Цифровая подпись, ее использование
                      и шифрование. Финансовая криптография. Финансовые протоколы.
                      Микроплатежные цепочки. Отношения покупатель-посредник,
                      продавец-посредник, покупатель-продавец. Электронные наличные.

                         ТЕМА 7. ИНФРАСТРУКТУРА ОТКРЫТЫХ КЛЮЧЕЙ.
                      ЗАЩИЩЕННЫЕ ПРОТОКОЛЫ

                           Безопасность в глобальных сетях. Сертификат открытого ключа
                      и компоненты инфраструктуры открытых ключей, стандарт Х.509.
                      Модели доверия: модель с проталкиванием и модель с извлечением.
                      Атаки на пароли и ключи, сертификат цифровой подписи. Защищенные
                      сетевые и транспортные протоколы, управление ключами, протокол
                      изменения спецификации шифрования. Протоколы прикладного уровня,
                      обеспечивающие безопасность. Аппаратные решения систем защиты
                      и биометрические системы. Законодательные аспекты цифровой
                      подписи. Особенности файлового шифрования в системах защиты
                      информации (СЗИ). Избирательное шифрование пакетов канального
                      уровня.

                         ТЕМА 8. МЕЖСЕТЕВЫЕ ЭКРАНЫ, КЛАССЫ ИХ
                      ЗАЩИЩЕННОСТИ. ПОЛИТИКА БЕЗОПАСНОСТИ И
                      СТРАТЕГИЯ СОЗДАНИЯ БРАНДМАУЭРА

                          Функции межсетевого экранирования. Политика безопасности
                      брандмауэра. Технологии межсетевых экранов (фильтрация пакетов,
                      применение шлюзов, прочие компоненты брандмауэров (файрволлов).
                      Недостатки сетевых экранов, поддержка файрволлов. Политика
                      безопасности и создание демилитаризованной зоны. Укрепленный

                                                     10




PDF created with pdfFactory Pro trial version www.pdffactory.com



    
Яндекс цитирования Яндекс.Метрика