МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
ПЕНЗЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ПОЛИТЕХНИЧЕСКИЙ ИНСТИТУТ
ФАКУЛЬТЕТ ПРИБОРОСТРОЕНИЯ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ЭЛЕКТРОНИКИ
УТВЕРЖДАЮ
Директор Политехнического института
____________________
«_____» _____________ 2017 г.
РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ
А1.В. ОД.3 «МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ПРОТИВОБОРСТВА»
Направление подготовки 10.06.01 «Информационная безопасность»
Профиль подготовки
05.13.19 " Методы и системы защиты информации, информационная безопасность"
Квалификация: Исследователь. Преподаватель-исследователь
Форма обучения: очная, заочная
Пенза, 2017
Программа дисциплины «Методы и средства защиты информации в условиях информационного противоборства» составлена в соответствии с требованиями ФГОС по направлению 10.06.01 «Информационная безопасность» подготовки научно-педагогических кадров в аспирантуре.
Программу составили:
зав. кафедрой ИБСТ ______________ , к. т.н., доцент
______________ , к. т.н., доцент
Рецензент: ______________ , д. т.н., профессор
Программа одобрена на Ученом совете факультета ПИТЭ
Протокол № ___ от «____» ______________ 20__ года
Декан факультета ПИТЭ______________ , д. ф-м. н., профессор
«_____» ___________________ 2017г.
Настоящая программа не может быть воспроизведена ни в какой форме без предварительного письменного разрешения кафедры-разработчика программы.
1. Цели и задачи дисциплины, ее место в системе подготовки аспиранта, требования к уровню освоения содержания дисциплины
1.1. Цели и задачи изучения дисциплины
Цель изучения дисциплины – формирование у аспирантов углубленных профессиональных знаний о методах и средствах защиты информации в условиях информационного противоборства.
Задачи дисциплины:
- изучить основные аспекты и модели информационного противоборства;
- изучить основные методы и средства защиты информации для информационных систем, находящихся в состоянии информационного конфликта;
- подготовить аспирантов к применению полученных знаний для анализа подсистемы информационной безопасности информационной системы и формирования модели управления информационной безопасностью объектов, находящихся в состоянии информационного конфликта.
1.2. Требования к уровню подготовки аспиранта, завершившего изучение данной дисциплины
Аспиранты, завершившие изучение данной дисциплины, должны:
- знать:
- основные методы защиты информации, применяемые для информационных систем, находящихся в состоянии информационного противоборства;
- программные, программно-аппаратные средства и системы защиты информации и технические характеристики соответствующего оборудования и программного обеспечения;
- методы, применяемые для контроля и оценки эффективности программных и программно-аппаратных средств защиты информации и оценки соответствия требованиям по ЗИ;
- программно-аппаратные средства, применяемые для контроля и оценки эффективности средств защиты информации и оценки соответствия требованиям по ЗИ;
- уметь:
- применять методы и средства защиты информации в информационных системах, находящихся в состоянии информационного конфликта;
- применять методы контроля и оценки эффективности программных и программно-аппаратных средств защиты информации и оценки соответствия требованиям по ЗИ;
- применять программно-аппаратные средства, применяемые для контроля и оценки эффективности средств защиты информации и оценки соответствия требованиям по ЗИ;
- владеть:
- навыками применения методов и средств защиты информации в информационных системах, находящихся в состоянии информационного конфликта;
- навыками контроля и оценки эффективности программных и программно-аппаратных средств защиты информации и оценки соответствия требованиям по ЗИ.
1.3.Связь с предшествующими дисциплинами
Дисциплина предполагает наличие у аспирантов знаний по дисциплинам Вычислительная техника и информационные технологии в профессиональной научной деятельности, Информационная безопасность бизнеса и деятельности организации.
1.4.Связь с последующими дисциплинами
Знания и навыки, полученные аспирантами при изучении данной дисциплины, необходимы при изучении дисциплин:
– Проблемы и методы защиты информации в телекоммуникационных системах специального назначения;
– Проблемы и методы ЗИ в объектах информатизации/ Проблемы и методы защиты ПДн/ Проблемы обеспечения безопасности информационной сферы организации/ Проблемы обеспечения ИБ ЗАСУ;
а также при выполнении НИР, подготовке к государственному итоговому экзамену и при подготовке и написании диссертации по специальности 05.13.19 – Методы и системы защиты информации, информационная безопасность.
2. Компетенции аспиранта, формируемые в результате освоения программы дисциплины «Методы и средства защиты информации в условиях информационного противоборства»
Процесс освоения дисциплины направлен на формирование элементов следующих компетенций в соответствии с ФГОС ВО по данному направлению подготовки:
Коды компетенции | Наименование компетенции | Структурные элементы компетенции (в результате освоения дисциплины обучающийся должен знать, уметь, владеть) |
1 | 2 | 3 |
ОПК-1 | Способность формулировать научные задачи в области обеспечения информационной безопасности, применять для их решения методологии теоретических и экспериментальных научных исследований, внедрять полученные результаты в практическую деятельность | Знать: – основные методы защиты информации, применяемые для информационных систем, находящихся в состоянии информационного противоборства; – программные, программно-аппаратные средства и системы защиты информации и технические характеристики соответствующего оборудования и программного обеспечения. |
Уметь: применять методы и средства защиты информации в информационных системах, находящихся в состоянии информационного конфликта. | ||
Владеть: навыками применения методов и средств защиты информации в информационных системах, находящихся в состоянии информационного конфликта. | ||
ОПК-3 | Способность обоснованно оценивать степень соответствия защищаемых объектов информатизации и информационных систем действующим стандартам в области информационной безопасности | Знать: – методы, применяемые для контроля и оценки эффективности программных и программно-аппаратных средств защиты информации и оценки соответствия требованиям по ЗИ; – программно-аппаратные средства, применяемые для контроля и оценки эффективности средств защиты информации и оценки соответствия требованиям по ЗИ. |
Уметь: – применять методы контроля и оценки эффективности программных и программно-аппаратных средств защиты информации и оценки соответствия требованиям по ЗИ; – применять программно-аппаратные средства, применяемые для контроля и оценки эффективности средств защиты информации и оценки соответствия требованиям по ЗИ. | ||
Владеть: навыками контроля и оценки эффективности программных и программно-аппаратных средств защиты информации и оценки соответствия требованиям по ЗИ. |
3. Структура и содержание дисциплины «Методы и средства защиты информации в условиях информационного противоборства»
3.1. Структура дисциплины «Методы и средства защиты информации в условиях информационного противоборства»
Общая трудоемкость дисциплины 4 зачетные единицы, 144 часа, в т. ч. 36 часов подготовки к экзамену.
№ п/п | Наименование разделов и тем дисциплины (модуля) | Семестр | Недели семестра | Виды учебной работы, включая самостоятельную работу студентов и трудоемкость (в часах) | Формы текущего контроля успеваемости (неделя) | |||||
Аудиторная работа | Самостоятельная Работа | |||||||||
Всего | Лекция | Практические занятия | Всего | Подготовка к практическим занятиям | Подготовка к экзамену | Оценка работы на практическом занятии | ||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 |
Раздел 1. Основы теории информационного противоборства | 5 | 1-4 | 4 | 2 | 8 | 4 | 4 | |||
Тема 1.1. Методы информационного противоборства | 5 | 1-2 | 2 | 1 | 1 | 4 | 2 | 2 | 2 | |
Тема 1.2. Технические средства, применяемые в информационном противоборстве | 5 | 1-2 | 2 | 1 | 1 | 4 | 2 | 2 | 2 | |
Раздел 2. Методы ЗИ, реализуемые специальными СЗИ | 5 | 3-12 | 20 | 10 | 10 | 40 | 20 | 20 | ||
Тема 2.1. Методы ЗИ, реализуемые СЗИ от НСД | 5 | 3-4 | 4 | 2 | 2 | 8 | 4 | 4 | 4 | |
Тема 2.2. Методы ЗИ, реализуемые средствами защиты от вредоносного ПО | 5 | 5-6 | 4 | 2 | 2 | 8 | 4 | 4 | 6 | |
Тема 2.3. Методы ЗИ, реализуемые СЗИ, обеспечивающими безопасное межсетевое взаимодействие | 5 | 7-8 | 4 | 2 | 2 | 8 | 4 | 4 | 8 | |
Тема 2.4. Методы ЗИ, реализуемые средствами контроля и предотвращения утечек информации | 5 | 9-10 | 4 | 2 | 2 | 8 | 4 | 4 | 10 | |
Тема 2.5. Методы и средства, применяемые для контроля и оценки эффективности функционирования СЗИ | 5 | 11-12 | 4 | 2 | 2 | 8 | 4 | 4 | 12 | |
Раздел 3. Защита информации в виртуальных инфраструктурах | 5 | 13-16 | 8 | 4 | 4 | 16 | 8 | 8 | ||
Тема 3.1. Технологии и платформы виртуализации | 5 | 13-14 | 4 | 2 | 2 | 8 | 4 | 4 | 14 | |
Тема 3.2. Методы и средства ЗИ, применяемые для защиты ВИ | 5 | 15-16 | 4 | 2 | 2 | 8 | 4 | 4 | 16 | |
Раздел 4. Методы ЗИ, реализуемые в операционных системах | 5 | 17-18 | 4 | 2 | 2 | 8 | 4 | 4 | ||
Тема 4.1. Методы ЗИ, реализуемые ОС общего назначения | 5 | 17-18 | 2 | 1 | 1 | 4 | 2 | 2 | 18 | |
Тема 4.2. Методы ЗИ, реализуемые специализированными ОС | 5 | 17-18 | 2 | 1 | 1 | 4 | 2 | 2 | 18 | |
Общая трудоемкость, в часах | 36 | 18 | 18 | 72 | 36 | 36 | Пром. аттест. | |||
Форма | Сем | |||||||||
Зач | ||||||||||
Экз | 5 |
3.2. Содержание дисциплины (Методы и средства защиты информации в условиях информационного противоборства)
Раздел 1. Основы теории информационного противоборства
Тема 1.1. Методы информационного противоборства
Концепции и цели информационного противоборства. Модели и методы информационного противоборства. Информационная война.
Тема 1.2. Технические средства, применяемые в информационном противоборстве
Информационное оружие. Средства, применяемые в качестве информационного оружия в информационном противоборстве.
Раздел 2. Методы ЗИ, реализуемые специальными СЗИ
Тема 2.1. Методы ЗИ, реализуемые СЗИ от НСД
Методы ограничения доступа и управления доступом. Замкнутая программная среда, управление доступом к устройствам, контроль целостности, контроль аппаратной конфигурации, регистрация событий безопасности, контроль работоспособности, дополнительные функции СЗИ.
Тема 2.2. Методы ЗИ, реализуемые средствами защиты от вредоносного ПО
Статическая и динамическая задачи защиты. Методы борьбы с воздействием вредоносного ПО. Защита от изменения и контроль целостности. Создание доверенной программной среды. Защита от изменения и контроль целостности.
Тема 2.3. Методы ЗИ, реализуемые СЗИ, обеспечивающими безопасное межсетевое взаимодействие
Трансляция сетевых адресов. Фильтрация сетевого трафика. Применение криптографических методов ЗИ. Управление доступом.
Тема 2.4. Методы ЗИ, реализуемые средствами контроля и предотвращения утечек информации
Контроль содержимого информации. Применение цифровых отпечатков. Лингвистические и статистические методы контроля. Контроль содержания графической информации.
Тема 2.5. Методы и средства, применяемые для контроля и оценки эффективности функционирования СЗИ
Методы контроля и оценки эффективности функционирования программных СЗИ. Программно-аппаратные средства, применяемые для контроля и оценки эффективности.
Раздел 3. Защита информации в виртуальных инфраструктурах
Тема 3.1. Технологии виртуализации
Виртуализация: термины и определения. Виды виртуализации, классификация видов виртуализации. Основные компоненты среды виртуализации. Основные платформы виртуализации.
Тема 3.2. Методы и средства ЗИ, применяемые для защиты ВИ
Методы защиты ВИ, реализуемые платформами виртуализации, встроенные механизмы безопасности. Специальные СЗИ, применяемые для защиты ВИ.
Раздел 4. Методы ЗИ, реализуемые в операционных системах
Тема 4.1. Методы ЗИ, реализуемые ОС общего назначения
Механизмы обеспечения ИБ, реализованные в ОС общего назначения: идентификация и аутентификация, парольные системы, управление доступом, политики безопасности.
Тема 4.2. Методы ЗИ, реализуемые специализированными ОС
Сертифицированные защищенные ОС. Механизмы обеспечения ИБ, реализованные в защищенных ОС.
3.3. Особенности организации изучение дисциплины для инвалидов и лиц с ограниченными возможностями здоровья
Организация изучение дисциплины для инвалидов и лиц с ограниченными возможностями здоровья осуществляется в соответствии с:
1. ст.79, 273-ФЗ «Об образовании в Российской Федерации»
2. Раздел IV, п. п. 46-51 приказа Минобрнауки России «Об утверждении Порядка организации и осуществления образовательной деятельности по образовательным программам высшего образования – программам подготовки научно-педагогических кадров в аспирантуре (адъюнктуре)»
3. Методические рекомендации по организации образовательного процесса для обучения инвалидов и лиц с ограниченными возможностями здоровья в образовательных организациях высшего образования, в том числе оснащенности образовательного процесса (утверждены заместителем Министра образования и науки РФ от 01.01.2001 г. № АК-44/05 вн)
4. Образовательные технологии
В ходе освоения дисциплины «Проблемы и методы защиты информации в телекоммуникационных системах специального назначения» при проведении аудиторных занятий используются следующие образовательные технологии:
1. Технология развития критического мышления реализуется в ходе проведения следующих видов учебной работы:
1.1. Семинары-круглые столы, в ходе которых происходит групповое обсуждение аспирантами учебной проблемы под руководством преподавателя. В ходе проведения круглого стола аспиранты приобретают навыки устного изложения заранее подготовленного материала, умение выслушивать коллег-сокурсников, делать заключения. В виде семинаров-круглых столов реализуются темы 1.1, 1.2, 2.2, 2.3, 3.1, 3.3.
1.2. Семинары-дискуссии, в ходе которых обсуждается проблемная ситуация, поставленная преподавателем, а аспиранты защищают различные точки зрения на поставленную проблему. В ходе проведения дискуссии аспиранты приобретают умение излагать и аргументировано отстаивать точку зрения, обоснованно критиковать оппонентов, сопоставлять различные подходы к решению проблемной ситуации, делать выводы. В виде семинаров-дискуссий реализуются темы 1.2, 1.3, 2.1, 3.2.
2. Медиатехнология реализуется в ходе проведения следующих видов учебной работы:
2.1. Семинары-круглые столы, в ходе которых аспиранты делают краткие сообщения по рассматриваемой проблематике с использованием презентации. В результате использования этой технологии аспиранты учатся лаконично и ярко представлять информацию в аудитории. В виде семинаров-круглых столов с использованием медиатехнологий реализуются темы 1.1, 2.2, 2.3, 3.1, 3.3, 4.1, 4.2.
3. Кейс-технология реализуется в ходе проведения следующих видов учебной работы:
3.1. Семинары-дискуссии, в ходе которых в качестве одной из технологий используются такие приемы как мозговой штурм и дебаты. Мозговой штурм позволяет, используя групповую форму работы смоделировать процесс получения абсолютно новых для аспирантов знаний. Дебаты позволяют сопоставлять существующие в экологии сообществ и экосистем противоположные подходы для решения одной и той же проблемы. В виде семинаров-дискуссий с использованием кейс-технологий реализуются темы 1.2, 1.3, 2.1, 3.2, 4.1.
При организации самостоятельной работы используются следующие технологии:
1. Технология поиска и сбора новой информации (работа на компьютере с целью поиска информации в базах данных, работа с учебной, справочной и научной литературой с целью подготовки к семинарам: темы 1.1 – 4.2);
3. Технология анализа и представления новой информации (работа по подготовке устных сообщений на семинарах-круглых столах (темы 1.1, 1.2, 2.2, 2.3, 3.1, 3.3), по подготовке для выступлений презентациями на семинарах-дискуссиях (темы 1.1, 2.2, 2.3, 3.1, 3.3, 4.1, 4.2), по подготовке к зачету).
5. Учебно-методическое обеспечение самостоятельной работы аспирантов
5.1. Оценочные средства для текущего контроля успеваемости:
Виды самостоятельной работы по темам:
Раздел 1. Методы защиты информации в условиях ИП
Примерные вопросы: Концепции информационного противоборства. Основные цели информационного противоборства. Модели и методы информационного противоборства. Информационная война. Определение информационного оружия. Средства, применяемые в качестве информационного оружия в информационном противоборстве, их классификация.
Литература (номера источников из разд. 6 программы): основная – 1-7; дополнительная – 2,4,6
Раздел 2. Методы ЗИ, реализуемые специальными СЗИ
Примерные вопросы: Реализация требований по ЗИ с помощью СЗИ контроля доступа. СЗИ от НСД, реализующие методы ЗИ. Типовые функции. Реализация требований по ЗИ с помощью средств обеспечения безопасного межсетевого взаимодействия. Трансляция сетевых адресов. Фильтрация сетевого трафика. Применение криптографических методов ЗИ. Управление доступом. Реализация требований по ЗИ с помощью средств контроля и предотвращения утечек информации. Контроль содержимого информации. Применение цифровых отпечатков. Лингвистические и статистические методы контроля. Контроль содержания графической информации. Методы контроля и оценки эффективности функционирования программных СЗИ. Программно-аппаратные средства, применяемые для контроля и оценки эффективности.
Литература (номера источников из разд. 6 программы): основная – 1-11; дополнительная – 1-7
Раздел 3. Защита информации в виртуальных инфраструктурах
Примерные вопросы: Механизмы ЗИ, реализуемые платформами виртуализации Реализация требований по ЗИ с помощью средств защиты виртуальных инфраструктур. Виртуализация: термины и определения. Виды виртуализации, классификация видов виртуализации. Основные компоненты среды виртуализации. Основные платформы виртуализации.
Литература (номера источников из разд. 6 программы): основная – 8; дополнительная – 1-7
Раздел 4. Методы ЗИ, реализуемые в операционных системах
Примерные вопросы: Реализация требований по ЗИ с помощью защищенных ОС. Сертифицированные защищенные ОС. Механизмы обеспечения ИБ, реализованные в защищенных ОС.
Литература (номера источников из разд. 6 программы): основная – 1-11; дополнительная – 1-7
5.2. Контрольные работы и промежуточное тестирование
Не предусмотрены.
5.3. Поддержка самостоятельной работы:
Литература и источники для обязательного прочтения.
Регулярные консультации.
Полнотекстовая БД диссертаций РГБ.
Научная электронная библиотека РФФИ (Elibrary)
Издательство «Лань» Электронно-библиотечная система
Реферативный журнал ВИНИТИ
Полнотекстовые статьи из журнала «Электросвязь» (www. elsv. ru)
Полнотекстовые статьи из коллекции журналов по информационным технологиям и информационной безопасности Научной электронной библиотеки РФФИ (E-library) , к которым имеется доступ в сети Интернет: «Информационное противодействие угрозам терроризма», «Математические структуры и моделирование», «Информационная безопасность регионов», «Инфокоммункационные технологии», «Известия южного федерального университета. Технические науки», «Информационное общество», «Информация и безопасность», «Труды международного симпозиума «Надежность и качество», «Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика», «Проблемы информатики», «Вопросы защиты информации», «Современные наукоемкие технологии».
5.4. Тематика рефератов
Не предусмотрены.
5.5. Промежуточный контроль
Проводится в виде экзамена.
Вопросы к экзамену:
1. Методы ограничения доступа и управления доступом. Идентификация и аутентификация.
2. Методы ограничения доступа и управления доступом. Дискреционное управление доступом.
3. Методы ограничения доступа и управления доступом. Мандатное управление доступом.
4. Методы ограничения доступа и управления доступом. Ролевое управление доступом.
5. Структура и функции программно–аппаратных средств обеспечения информационной безопасности.
6. Основные принципы создания средств защиты информации.
7. Концепция построения программно–аппаратных средств обеспечения информационной безопасности.
8. Типовая структура и функции СЗИ от НСД.
9. Современные СЗИ от НСД и их применение для ЗИ в УИП
10. Разрушающие программные воздействия. Определение. Классификация. Основные функции.
11. Разрушающие программные воздействия. Методы и средства защиты от разрушающих программных воздействий.
12. Сертифицированные средства антивирусной защиты
13. Методы ЗИ, применяемые для обеспечения безопасного межсетевого взаимодействия
14. СЗИ, применяемые для обеспечения безопасного межсетевого взаимодействия
15. Общая характеристика систем контроля и предотвращения утечек информации. Контролируемые каналы утечки информации.
16. Типовые функциональные возможности. Анализ информации при контроле каналов передачи. Применяемые технологии.
17. Системы контроля и предотвращения утечек информации. Типовая структура. Основные компоненты.
18. Системы контроля и предотвращения утечек информации. Концепция применения. Основные стадии применения.
19. Классификация видов виртуализации.
20. Структура платформы виртуализации. Основные компоненты.
21. Угрозы безопасности виртуальной инфраструктуры.
22. Механизмы безопасности, реализуемые платформами виртуализации.
23. Специальные СЗИ, применяемые для защиты виртуальных инфраструктур.
24. Методы контроля и оценки эффективности функционирования программных СЗИ.
25. Программно-аппаратные средства, применяемые для контроля и оценки эффективности.
26. Защитные механизмы, реализованные в типовых ОС общего назначения.
27. Защитные механизмы, реализованные в сертифицированных защищенных ОС.
6. Рекомендуемая литература
6.1. Основная литература
1. , , Погожин в защиту информации в автоматизированных системах. – М.: Горячая Линия - Телеком, 2011.
2. , , Петраков безопасность и защита информации. – М.: Академия, 2011.
3. Шаньгин компьютерной информации. Эффективные методы и средства. – М.: ДМК-Пресс, 2010.
4. Чипига безопасность автоматизированных систем. – М.: Гелиос-АРВ, 2010.
5. Щербаков компьютерная безопасность. Теоретические основы. Практические аспекты. – М.: Высшая школа, 2009. – 352 с.
6. , , Тимонина основы компьютерной безопасности. – М.: Академия, 2009.
7. Хорев -аппаратная защита информации. – М.: Форум, 2009.
8. Роберт Ларсон, Жаник Карбон. Платформа виртуализации Hyper-V. Ресурсы Windows Server 2008. – СПб.: Русская Редакция, БХВ-Петербург, 2010. – 800 стр.
9. К. Кусек, В. Ван Ной, енаске. Администрирование VMware vSphere 5. Для профессионалов – СПБ.: Питер, 2013. – 384 стр.
10. Михаил Михеев. Администрирование VMware vSphere 5. – М.: ДМК Пресс, 2012. – 504 стр.
11. Леандро Карвальо. Windows Server 2012 Hyper-V. Книга рецептов. – М.: ДМК Пресс, 2013. – 302 стр.
12. Расторгуев модели в информационном противоборстве. Экзистенциальная математика. — М.: АНО ЦСОиП, 2014. — 260 с.
СМИ, пропаганда и информационные войны. М.: Поколение, 2012
6.2. Дополнительная литература
1. , , Прокди . – М.: Наука и техника, 2010.
2. Хорев и средства защиты информации в компьютерных системах. – М.: Академия, 2008.
3. , Михайлов безопасности сетевой инфраструктуры на основе операционных систем Microsoft. – М.: Интернет-университет информационных технологий, Бином. Лаборатория знаний, 2008.
4. Обеспечение информационной безопасности на жизненном цикле автоматизированных систем: учеб. пособие / , , . – Пенза: Изд-во Пенз. гос. ун-та, 2008. – 251 с.
5. Прохода интернет-безопасности. – М. Горячая Линия - Телеком, 2007.
6. Шаньгин компьютерной информации. Эффективные методы и средства. – М.: ДМК-Пресс, 2010.
6. 3. Интернет-ресурсы
1. www. cnews. ru – ресурс, содержащий материалы об информационных технологиях и обеспечении ИБ
2. www. servernews. ru – информационные материалы о средствах ИТ и средствах обеспечения ИБ
3. www. fstec. ru – сайт ФСТЭК РФ
4. www. infosec. ru – группа компаний Информзащита
5. www. anti-malware. ru – аналитический центр Anti-Malware. ru
6. http://dlp-expert. ru – сайт, посвященный DLP-системам (системам контроля и предотвращения утечек информации)
7. https://www. /ru/
8. https://www. /ru-ru/server-cloud/solutions/virtualization. aspx Hyper-V
9. http://technet. /ru-ru/library/hh831531.aspx Hyper-V
10. https://www. citrix. ru/products/xenserver/overview. html
11. http://propagandahistory. ru/
7. Материально-техническое обеспечение дисциплины «Методы и средства защиты информации в условиях информационного противоборства»
Для освоения данной дисциплины необходимы:
– мультимедийные средства обучения (ноутбук, экран и проектор), используемые при проведении лекционных занятий;
– ПЭВМ с установленным средством виртуализации Virtual Box, подготовленными виртуальными машинами с установленными СЗИ (СЗИ от НСД Secret Net, СКиПУИ SecureTower, программным комплексом DeviceLock DLP Suite, межсетевым экраном TrustAccess), виртуальными машинами с установленными ОС (Windows Server 2012 R2, Windows 8,1, AstraLinux).
Сведения о переутверждении программы на очередной учебный год
и регистрации изменений
Учебный год | Решение кафедры (№ протокола, | Внесенные изменения | Номера листов (страниц) | ||
заменен- ных | новых | аннулиро-ванных | |||



