ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВОРОНЕЖСКАЯ ГОСУДАРСТВЕННАЯ ТЕХНОЛОГИЧЕСКАЯ АКАДЕМИЯ

ФАКУЛЬТЕТ СРЕДНЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

РАБОЧАЯ ПРОГРАММА

дисциплины

«Безопасность и управление доступом в информационных системах»

для специальности:

2202 – Автоматизированные системы обработки информации и управления

(дневной и заочной формы обучения)

Воронеж, 2004


УТВЕЖДАЮ

Декан ФСПО ВГТА

_______________________

Одобрена

цикловой комиссией

профилирующих предметов

специальности 2202

«Автоматизированные системы

обработки информации

и управления» ФСПО ВГТА

на заседании

«___»____________200__г.

Протокол № ________

Председатель цикловой

комиссии:

____________

Составлена в соответствии с

Государственными требованиями к минимуму содержания и уровню подготовки выпускника по специальности 2202

Заместитель декана

по учебной работе

_________________

«___»____________200__г.

Рассмотрено на заседании

методического совета ФСПО

протокол №_____________

от «___»_____________200__г.

_____________

Автор:

преподаватель ФСПО ВГТА

_______________

Рецензенты:

____________________________________________________________________________________________________________________________________________________________

1. ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

Дисциплина «Безопасность и управление доступом в информационных системах» относиться к циклу специальных дисциплин для студентов специальности 2202 «Автома­тизированные системы обработки информации и управления».

Рабочая программа для указанного курса составлена в соответствии с требованиями Государственного образовательного стандарта СПО к минимуму содержания и уровню подготовки выпускников данной специальности.

Цель изучения дисциплины «Безопасность и управление доступом в информационных системах» является:

- приобретение студентами теоретических знаний в области безопасности и
управлении доступом в информационные системы;

- формирование практических умений и навыков в области администрирования и
обслуживания локальных и глобальных вычислительных сетей, организации
доступа к информационным системам и хранящимся в них данных, методов и
способов защиты информации от несанкционированного доступа;

- знакомство с требованиями российских и международных стандартов предъявляемых к организации безопасности информационных систем.

Задачи дисциплины

- освоение студентами основных принципов, моделей и методов защиты информации;

- овладение методами организационного и правового обеспечения безопасности
информационных систем и данных;

- приобретение навыков основных приемов защиты информации от утечки и не­
санкционированного доступа, антивирусной борьбы.

Изучение материала по данной дисциплине опирается на знания, полученные студентами в ходе освоения следующих дисциплин: «Автоматизированные информационные системы», «Компьютерные сети», «Распределенные системы обработки информации» и т. д. Учебная дисциплина «Безопасность и управление доступом в информационных системах» является специальной, формирующей знания для освоения других специальных дисциплин.

Рассмотрение программного материала должно проводиться с учетом современных требований к безопасности, обеспечении защиты, организации доступа в информационные системы.

Методика изучения дисциплины строиться из следующих элементов:

- теоретическая часть (лекция, урок);

- лабораторно-практические занятия;

- самостоятельная работа с книгой и конспектами лекций;

- домашние задание;

- консультации;

- экзамен.

Цель лекции - сообщение новых знаний, систематизация и обобщение накоплен­ных, развитие познавательных и профессиональных интересов.

Лабораторно-практические занятия - как обязательный элемент образовательного процесса по данной дисциплине, призван закрепить полученные теоретические знания и обеспечить формирование основных навыков и умений практической работы в области обеспечения защиты информационных систем от несанкционированного доступа. Они проводятся по мере изучения теоретического материала и выполняются индивидуально каждым студентом.

Перечень и содержание лабораторных работ приводиться в содержательной части данной рабочей программы и может быть изменен или дополнен с учетом региональных особенностей и возможностей лабораторной базы учебного заведения.

Изучение дисциплины начинается с теоретического вступления об основах инфор­мационной безопасности, после чего изучаются основные направления и методы управле­ния доступом в информационные системы.

В ходе лабораторно-практических занятий студент должен приобрести:

- навыки и умения борьбы с несанкционированным доступом в информационные системы;

- приемы устранения последствий несанкционированного доступа в информационные системы.

Самостоятельная работа с книгой ставит своей целью - закрепление, углубление, расширение и систематизация знаний, полученных в ходе аудиторных занятий, само­стоятельное овладение новым учебным материалом описательного характера, разви­тие самостоятельного мышления.

Домашние задание - выполняется студентами после изучения соответствующих тем программного материала данного курса и является формой промежуточного кон­троля знаний студентов по дисциплине.

Экзамен - направлен на определение степени овладения знаниями, умениями и на­выками по дисциплине «Безопасность и управление доступом в информационных сис­темах».

Формы проведения других видов учебных занятий регламентируются учебным за­ведением и определяются преподавателем, исходя из содержания программного материа­ла, опыта его работы, материальной базой учебного заведения, характера контингента студентов и специфики специальности.

В результате изучения дисциплины «Безопасность и управление доступом в информационных системах», студент должен

знать:

- стандартные системы доступа к базам данных и особенности их использования;

- методы и приемы обеспечения информационной безопасности автоматизированных информационных систем

уметь:

- обеспечивать достоверность информации в процессе автоматизированной обработки и эксплуатации автоматизированных информационных систем;

- обеспечивать защиту информации и управления доступом к информационным
ресурсам автоматизированных информационных систем.

- применять методы криптографической защиты информации.

Рабочая программа рассчитана на 90 часов аудиторных занятий, в том числе 18 ч отводиться на практические работы.

2. ТЕМАТИЧЕСКИЙ ПЛАН

дисциплины

«Безопасность и управление доступом в информационных системах».

(для студентов очной формы обучения)

п/п

Наименование разделов и тем

Максим. учебная

нагрузка

студента

Количество аудиторных часов

Самост. работа

студента

Лекции

Практич. занятия

Всего

1

2

3

4

5

6

7

Введение

2,6

2

2

0,6

1

Основные понятия и определения, эволюция под­ходов к обеспечению инфор­мационной безопасности.

5,2

4

4

1,2

2

Информационные, программно-математические, физические и организацион­ные угрозы

13

10

10

3

3

Защита информации от несанкционированного доступа, модели и основные принципы защиты информа­ции.

10,4

8

8

2,4

4

Принципы организа­ции разно уровневого доступа в автоматизированных систе­мах.

10,4

8

8

2,4

5

Понятия клиента, прав доступа, объекта досту­па, групп, ролей, политики безопасности в современных автоматизированных инфор­мационных системах.

15,6

12

12

3,6

6

Проблема вирусного заражения программ, пер­спективной и др. антивирус­ной защиты.

13

10

10

3

7

Защита от утечки ин­формации по техническим каналам.

7,8

6

6

1,8

8

Организационно-правовое обеспечение ин­формационной безопасности.

15,6

12

12

3,6

Реферат «Криптографические методы защиты информации»

2,8

2,8

Лабораторные работы:

№ 1. Криптографическое преобразование информации методом подстановки и монофонической замены

№ 2. Крип­тографическое преобразование информации ме­тодом перестановки

№ 3. Криптографическое преобразование информации методом гаммирования и аналитических преобразований

№ 4. Настройка для Microsoft Internet Explorer для обеспечения безопасности использования WWW

№ 5. Использование программы Dr. WEB

№ 6. Использование программы Dr. WEB в режиме графического интерфейса

№ 7. Установка и использование антивируса-ревизора

№ 8. Использование пакета программ Антивируса Касперского

23,6

18

2

4

2

2

2

2

2

2

18

5,6

0,6

1,4

0,6

0,6

0,6

0,6

0,6

0,6

ИТОГО

120

72

18

90

30


НОРМАТИВЫ ЗАТРАТ ВРЕМЕНИ ПРИ ВЫПОЛНЕНИИ СРС

Дисциплина: «Безопасность и управление доступом в информационных системах»

(дневное отделение)

специальность:

2202 – Автоматизированные системы обработки информации и управления

п./п.

Наименование

разделов, тем

Виды работ

Единица учета (час)

Формат

или

объем (с)

Объем

часов

СРС

Всего

СРС

1

2

3

4

5

6

7

Введение

Проработка материалов по конспекту лекций

2

0,6

0,6

1

Основные понятия и определения, эволюция под­ходов к обеспечению инфор­мационной безопасности.

Проработка материалов по конспекту лекций

4

1,2

1,2

2

Информационные, программно-математические, физические и организацион­ные угрозы

Проработка материалов по конспекту лекций

10

3

3

3

Защита информации от несанкционированного доступа, модели и основные принципы защиты информа­ции.

Проработка материалов по конспекту лекций

8

2,4

2,4

4

Принципы организа­ции разно уровневого доступа в автоматизированных систе­мах.

Проработка материалов по конспекту лекций

8

2,4

2,4

5

Понятия клиента, прав доступа, объекта досту­па, групп, ролей, политики безопасности в современных автоматизированных инфор­мационных системах.

Проработка материалов по конспекту лекций

12

3,6

3,6

6

Проблема вирусного заражения программ, пер­спективной и др. антивирус­ной защиты.

Проработка материалов по конспекту лекций

10

3

3

7

Защита от утечки ин­формации по техническим каналам.

Проработка материалов по конспекту лекций

6

1,8

1,8

8

Организационно-правовое обеспечение ин­формационной безопасности.

Проработка материалов по конспекту лекций

12

3,6

3,6

Реферат «Криптографические методы защиты информации»

Подготовка реферата

Оформление текста реферата

10-15 с.

1,8

1

2,8

Лабораторные работы:

№ 1. Криптографическое преобразование информации методом подстановки и монофонической замены

№ 2. Крип­тографическое преобразование информации ме­тодом перестановки

№ 3. Криптографическое преобразование информации методом гаммирования и аналитических преобразований

№ 4. Настройка для Microsoft Internet Explorer для обеспечения безопасности использования WWW

№ 5. Использование программы Dr. WEB

№ 6. Использование программы Dr. WEB в режиме графического интерфейса

№ 7. Установка и использование антивируса-ревизора

№ 8. Использование пакета программ Антивируса Касперского

Оформление отчета по практической работе

«

«

«

«

18

2

4

2

2

2

2

2

2

3 с

6 с

3 с

3 с

3 с.

3 с.

3 с.

3 с.

5,6

0,6

1,4

0,6

0,6

0,6

0,6

0,6

0,6

5,6

0,6

1,4

0,6

0,6

0,6

0,6

0,6

0,6

ИТОГО:

90

30

30


3. СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ

Введение

Экономические аспекты проблем защиты информации. Объекты защиты. Основ­ные принципы информационной безопасности. Основные меры обеспечения компьютер­ной информации. Основные средства защиты информации. Роль и место информационной безопасности в жизни человека.

Тема 1. Основные понятия и определения, эволюция подходов к обеспечению

информационной безопасности

Основные понятия и определения информационной безопасности. Терминоло­гия. Общие проблемы безопасности. Национальная безопасность и уровни её обеспечения. Цель информационной безопасности. Аспекты информационной безопасности. Виды ин­формации подлежащие защите. Комплексный подход к обеспечению безопасности.

В результате изучения темы студент должен

иметь представление:

- о различных подходах обеспечения информационной безопасности;

- о проблемах национальной безопасности;

знать:

- цели и задачи информационной безопасности;

- виды защищаемой информации;

- основные понятия и определения информационной безопасности.

Тема 2. Информационные, программно-математические, физические и

организационные угрозы

Потенциальные угрозы безопасности. Случайные угрозы: причины. Уязвимость информации. Причины нарушения целостности информации. Каналы несанкционирован­ного получения информации в информационных системах. Преднамеренные угрозы: по цели эксплуатации, по принципу воздействия, по характеру воздействия, по причине появ­ления используемой ошибки защиты, по способу воздействия на АСОД, по объекту атаки. Угрозы информации в персональных ЭВМ.

В результате изучения темы студент должен

знать:

- классификацию угроз;

- характеристику случайных и преднамеренных угроз;

- принципиальные способы преднамеренного воздействия;

- угрозы информации в персональных ЭВМ.

уметь:

- четко классифицировать угрозы по принципу их воздействия;

- давать характеристику конкретному виду угрозы;

- возможные последствия воздей­ствия.

Тема 3. Защита информации от несанкционированного доступа,

модели и основные принципы защиты информации.

Особенности защиты информации в персональных ЭВМ. Защита информации в современных информационных системах: межсетевые экраны, брандмауэры, прокси-серверы, системы активного аудита. Защита информации от копирования. Защита персо­нального компьютера от несанкционированного доступа. Физическая защита ПК и носи­телей информации. Методы криптографической защиты информации: функции и задачи защиты; модели и системы защиты информации.

В результате изучения темы студент должен

иметь представление:

- об основных принципах защиты информации от несанкционированного доступа;

знать:

- особенности защиты информации в персональных ЭВМ;

- методы защиты информации в информационных системах;

- методы криптографической защиты информации;

- системы с открытым ключом;
уметь:

осуществлять криптографическое преобразование информации различными методами.

Лабораторно-практическая работа № 1. Криптографическое преобразование информации методом подстановки и монофонической замены (2)

Лабораторно-практическая работа № 2. Криптографическое преобразование информации методом перестановки (4 часа)

Лабораторно-практическая работа № 3. Криптографическое преобразование информации методом гаммирования и аналитических преобразований (2 часа)

Тема 4. Принципы организации разноуровневого доступа

в автоматизированных системах

Элементы и объекты защиты в автоматизированных информационных сис­темах. Подтверждение подлинности пользователей и разграничение их доступа к компью­терным ресурсам. Контроль доступа к аппаратуре. Использование простого пароля. Ис­пользование динамически изменяющегося пароля. Методы идентификации и установления подлинности субъектов и различных объектов: функциональные методы. Идентификация и установление подлинности документов. Разграничение доступа к элементам защищае­мой информации. Подсистемы защиты вычислительных сетей: разграничение и управле­ние доступом.

В результате изучения темы студент должен

иметь представление:

- о принципах организации разноуровнего доступа в АИС;

знать:

- о разграничении и контроле доступа пользователей к компьютеру;

- о принципах использования паролей;

- о методах идентификации и установлении подлинности пользователей;

- о разграничениях доступа в информационной системе.

Тема 5. Понятия клиента, прав доступа, объекта доступа, групп, ролей,

политики безопасности в современных АИС

Классификация современных автоматизированных информационных систем. Цели функции и задачи защиты информации в современных АИС. Понятие сервисов безо­пасности. Стандарты безопасности. Архитектура механизмов защиты информации в со­временных АИС. Методы цифровой подписи. Политика безопасности работы в Интернете

В результате изучения темы студент должен

знать:

-  методы и приемы обеспечения безопасности информации в АИС;

-  основные цели, задачи политики безопасности в современных АИС;

-  сервисы и стандарты безопасности;

- особенности защиты информации в современных информационных системах.

Лабораторно-практическая работа № 4. Настройка для Microsoft Internet Explorer для обеспечения безопасности использования WWW (2 часа).

Тема 6. Проблема вирусного заражения программ, перспективные

методы антивирусной защиты

Компьютерный вирус: классификация свойства. Способы заражения про­грамм. Принципы функционирования вирусов. Признаки проявления вирусов. Обнаруже­ние вирусов и меры по защите и профилактике от вирусов. Современные антивирусные программы: DrWEB, Adinf, антивирус Касперского.

В результате изучения темы студент должен

иметь представление:

- о компьютерной вирусологии;

знать:

- основные виды вирусов, их свойства;

- пути проникновения вирусов, признаки вирусного заражения;

- основные меры по защите от вирусов;

- программы обнаружения вирусов;

- современные антивирусные программы;

уметь:

- использовать антивирусные программы для идентификации вирусов;

- использовать антивирусные программы для удаления вирусов и лечения заражен­ных объектов.

Лабораторно-практическая работа № 5. Использование программы Dr. WEB (2часа)

Лабораторно-практическая работа № 6. Использование программы Dr. WEB в режиме графического интерфейса (2 часа).

Лабораторно-практическая работа № 7. Установка и использование антивируса-ревизора (2 часа)

Лабораторно-практическая работа № 8. Использование пакета программ Антивируса Касперского (2 часа).

Тема 7. Защита от утечки информации по техническим каналам

Технические средства защиты. Механические системы защиты. Системы опо­вещения и опознания. Оборонительные системы. Охрана. Комплекс физической защиты. Средства контроля доступа. Биометрические системы идентификации. Технические сред­ства обеспечения безопасности подвижных объектов и охранной сигнализации физических лиц.

В результате изучения темы студент должен

знать:

- технические средства защиты;

- механические средства защиты информации;

- биометрические системы идентификации объектов;

Тема 8. Организационно-правовое обеспечение информационной

безопасности

Административные и организационные мероприятия по обеспечению информационной безопасности. Правовые меры защиты: патент, товарный знак, авторское право, знак об­служивания, коммерческая тайна. Законодательные меры по защите информации.

В результате изучения темы студент должен

иметь представление:

- о организационно-правовом обеспечении информационной безопасности;

знать:

- административные мероприятия информационной безопасности;

- организационные мероприятия по информационной безопасности

- правовые мероприятия информационной безопасности;

- законодательные меры защиты информации

4. ФОРМЫ И СОДЕРЖАНИЕ ТЕКУЩЕГО, ПРОМЕЖУТОЧНОГО И

ИТОГОВОГО КОНТРОЛЯ

дисциплины:

«Безопасность и управление доступом в информационных системах».

Промежуточная аттестация: рейтинговый контроль, устные опросы, оценка отчетов лабораторно-практических работ. Учебным планом предусмотрено проведение экзамена.

5. ПЕРЕЧЕНЬ ЛИТЕРАТУРЫ И СРЕДСТВ ОБУЧЕНИЯ

Литература

Основная учебная литература

1.  Партыка безопасность. Учебное пособие для студентов
учреждений среднего профессионального образования М: ФОРУМ: ИНФРА-
М, 200с.

2.  и др Информатика: Базовый курс СПб.: Питер. 20с

Дополнительная литература:

1.  Петров системы. - СПб.: Питер, 20с.

2.  , . Информация как объект правовой защиты. - М.:
Гелиос, 1998.-240 с.

3.  Попов по Интернет-технологиям: Учебный курс. - СПб.: Питер,
2002.-408 с.

Средства обучения

1.  Рекомендуемая литература;

2.  Методические указания к проведению работ;

3.  Компьютер и периферийные устройства к нему (принтер, сканер);

4.  Пакет необходимых прикладных программ.

5.  Операционная система не ниже Microsoft Windows 2000.

6.  Пакет Microsoft Office 2000 Proffesional.

7.  Антивирусная программа AVP Antiviral Toolkit.

.

ПРИЛОЖЕНИЕ 1

Вопросы для подготовки к экзамену по дисциплине

1.  Экономические аспекты проблем защиты информации. Объекты защиты.

2.  Основные принципы информационной безопасности.

3.  Основные меры обеспечения компьютерной информации.

4.  Основные средства защиты информации.

5.  Роль и место информационной безопасности в жизни человека.

6.  Основные понятия и определения информационной безопасности. Терминология.

7.  Общие проблемы безопасности.

8.  Национальная безопасность и уровни её обеспечения.

9.  Цель информационной безопасности. Аспекты информационной безопасности.

10.  Виды информации подлежащие защите.

11.  Комплексный подход к обеспечению безопасности.

12.  Потенциальные угрозы безопасности.

13.  Случайные угрозы: причины. Уязвимость информации.

14.  Причины нарушения целостности информации.

15.  Каналы несанкционированного получения информации в информационных системах.

16.  Преднамеренные угрозы: по цели эксплуатации, по принципу воздействия.

17.  Преднамеренные угрозы по характеру воздействия, по причине появления используемой ошибки защиты.

18.  Преднамеренные угрозы по способу воздействия на АСОД, по объекту атаки.

19.  Угрозы информации в персональных ЭВМ.

20.  Особенности защиты информации в персональных ЭВМ.

21.  Защита информации в современных информационных системах: межсетевые экраны.

22.  Защита информации в современных информационных системах: брандмауэры,

23.  Защита информации в современных информационных системах: прокси-серверы,

24.  Защита информации в современных информационных системах: системы активного аудита.

25.  Защита информации от копирования.

26.  Защита персонального компьютера от несанкционированного доступа.

27.  Физическая защита ПК и носителей информации.

28.  Методы криптографической защиты информации: функции и задачи защиты

29.  Модели и системы криптографической защиты информации.

30.  Элементы и объекты защиты в автоматизированных информационных системах.

31.  Подтверждение подлинности пользователей и разграничение их доступа к компьютерным ресурсам.

32.  Контроль доступа к аппаратуре. Использование простого пароля.

33.  Использование динамически изменяющегося пароля.

34.  Методы идентификации и установления подлинности субъектов и различных объектов: функциональные методы.

35.  Идентификация и установление подлинности документов.

36.  Разграничение доступа к элементам защищаемой информации.

37.  Подсистемы защиты вычислительных сетей: разграничение и управление доступом.

38.  Классификация современных автоматизированных информационных систем.

39.  Цели функции и задачи защиты информации в современных АИС.

40.  Понятие сервисов безопасности. Стандарты безопасности.

41.  Архитектура механизмов защиты информации в современных АИС.

42.  Методы цифровой подписи.

43.  Политика безопасности работы в Интернете.

44.  Компьютерный вирус: классификация, свойства.

45.  Пути проникновения вирусов в компьютер.

46.  Признаки заражения компьютера вирусом.

47.  Способы заражения программ вирусами.

48.  Резидентные вирусы. Характеристика. Особенности функционирования.

49.  Опишите отличия вирусов-репликаторов и стелс-вирусов.

50.  Опишите отличительные особенности вирусов мутантов и «троянских» программ.

51.  Принципы функционирования загрузочного вируса.

52.Принципы функционирования файлового вируса.

53.  Принципы функционирования загрузочно-файлового вируса.

54.Дайте характеристику полиморфного вируса. Опишите особенности его функционирования.

55.Способы обнаружение вирусов и меры по защите и профилактике от вирусов.

56.Опишите назначение антивирусных программ различных типов.

57.Программы-детекторы и программы-доктора или фаги.

58.Программы-ревизоры и программы фильтры.

59.Программы вакцины или иммунизаторы.

60.  Опишите особенности использования антивирусных программ различных типов.

61.  Современные антивирусные программы: DrWEB.

62.  Современные антивирусные программы: Adinf.

63.  Современные антивирусные программы: антивирус Касперского.

64.  Основные меры по защите от вирусов.

65.  Технические средства защиты. Механические системы зашиты.

66.  Системы оповещения и опознания. Оборонительные системы. Охрана.

67.  Комплекс физической защиты.

68.  Средства контроля доступа.

69.  Биометрические системы идентификации.

70.  Технические средства обеспечения безопасности подвижных объектов и охранной сигнализации физических лиц.

71.  Административные и организационные мероприятия по обеспечению информационной безопасности.

72.  Правовые меры защиты: патент, товарный знак.

73.  Правовые меры защиты: авторское право, знак обслуживания коммерческая тайна.

74.  Законодательные меры по защите информации.

ПРИЛОЖЕНИЕ 2

Образец экзаменационного билета

ВОРОНЕЖСКАЯ ГОСУДАРСТВЕННАЯ ТЕХНОЛОГИЧЕСКАЯ АКАДЕМИЯ

ФАКУЛЬТЕТ СРЕДНЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

Экзамен по дисциплине Семестр 7

«Безопасность и управление доступом в информационных системах»

Специальность 2202 «Автоматизированные системы обработки информации и управления»

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ № 11

1.  Основные аспекты информационной безопасности

2.  Криптографическое преобразование информации.

3.  Технические средства обеспечения безопасности подвижных объектов и охранной

сигнализации физических лиц.

Зам. декана по УР ______________

Пред. цикловой комиссии ______________

Преподаватель ______________ .

ПРИЛОЖЕНИЕ 3

Максимальный объем рейтинговой оценки

студентов дневного отделения ФСПО ВГТА

Наименование РКТ

Вес.

коэф.

К-во РКТ

Всего баллов

Мах

1

Государственный экзамен

10

2

Экзамен

9

1

9

45

3

Практика

9

4

Курсовой проект

8

5

Курсовая работа

8

6

Зачет

8

7

Контроль остаточных знаний

8

8

РГР, РПР

6

9

Аудиторная контрольная работа

5

10

Домашняя контрольная работа

5

11

Коллоквиум

5

12

Реферат

4

1

4

20

13

Тестовое задание

4

14

Контроль самостоятельного чтения

3

15

Входное тестирование

3

16

Домашнее задание

3

17

Лабораторная работа

3

4

12

60

18

Устный опрос

3

4

12

60

19

Посещение занятий

2

45

90

90

ИТОГО:

55

127

275


ПРИЛОЖЕНИЕ 4

ТЕМАТИЧЕСКИЙ ПЛАН

дисциплины

«Безопасность и управление доступом в информационных системах».

(для студентов заочного отделения)

п/п

Наименование разделов и тем

Максим. учебная

нагрузка

студента

Количество аудиторных часов

Самост. работа

студента

Лекции

Практич. занятия

Всего

1

2

3

4

5

6

7

Введение

2,6

2

2

0,6

1

Основные понятия и определения, эволюция под­ходов к обеспечению инфор­мационной безопасности.

5,2

2

2

3,2

2

Информационные, программно-математические, физические и организацион­ные угрозы

13

2

2

11

3

Защита информации от несанкционированного доступа, модели и основные принципы защиты информа­ции.

10,4

2

2

8,4

4

Принципы организа­ции разно уровневого доступа в автоматизированных систе­мах.

10,4

2

2

8,4

5

Понятия клиента, прав доступа, объекта досту­па, групп, ролей, политики безопасности в современных автоматизированных инфор­мационных системах.

15,6

2

2

13,6

6

Проблема вирусного заражения программ, пер­спективной и др. антивирус­ной защиты.

13

2

2

11

7

Защита от утечки ин­формации по техническим каналам.

7,8

2

2

5,8

8

Организационно-правовое обеспечение ин­формационной безопасности.

15,6

4

4

11,6

Реферат «Криптографические методы защиты информации»

2,8

2,8

Лабораторные работы:

№ 4. Настройка для Microsoft Internet Explorer для обеспечения безопасности использования WWW

№ 6. Использование программы Dr. WEB в режиме графического интерфейса

№ 8. Использование пакета программ Антивируса Касперского

23,6

6

2

2

2

6

17,6

6

5,8

5,8

ИТОГО

120

20

6

26

94