Методические рекомендации по изучению дисциплины «защита информации в компьютерных ситемах»


Скачать 88.28 Kb.
НазваниеМетодические рекомендации по изучению дисциплины «защита информации в компьютерных ситемах»
Дата публикации24.08.2013
Размер88.28 Kb.
ТипМетодические рекомендации
referatdb.ru > Информатика > Методические рекомендации

Титульный лист методических рекомендаций




Форма

Ф СО ПГУ 7.18.3/40



Министерство образования и науки Республики Казахстан
Павлодарский государственный университет имени С. Торайгырова
Кафедра учета и аудита

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ

ПО ИЗУЧЕНИЮ ДИСЦИПЛИНЫ

«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИТЕМАХ»


Павлодар

^

Лист утверждения к методическим рекомендациям и указаниям





Форма

Ф СО ПГУ 7.18.3/34



УТВЕРЖДАЮ

Проректор по УР

___________Н.Э. Пфейфер

«____»__________20___г.
Составители: ст. преподаватель Богданова Е.А. _________________
Кафедра учета и аудита
^ Методические рекомендации
по изучению дисциплины «Защита информации в компьютерных системах»

для студентов специальности 5В050700 «Менеджмент»
Рекомендованы на заседании кафедры «____»____________20___г.

Протокол №_____.
Заведующий кафедрой УиА________________ А.Ж. Мусина
Одобрены УМС финансово-экономического факультета «___»__________20__г. Протокол №_____
Председатель УМС ____________ А.Б. Темиргалиева «___»_______20___г.
СОГЛАСОВАНО

Декан ФЭФ _______________________ Т.Я. Эрназаров «___»_______20___г.
ОДОБРЕНО:

Начальник ОПиМОУП __________________ А.А. Варакута «___»______20___г.
Одобрена учебно-методическим советом университета

«___»___________20___г. Протокол №_____
СОГЛАСОВАНО

Зав. кафедрой ЭиМ_____________________ С.К. Кунязова

Введение
Лекция 1.

Обратить внимание:

Цель и содержание курса. Предмет защиты. Информация как предмет права собственности. Информация как коммерческая тайна. Программные средства как продукция Виды программных продуктов. Понятия информационной безопасности. Основные составляющие информационной безопасности. Важность и сложность проблемы информационной безопасности.
Вопросы для самоконтроля;

  • Виды программных продуктов?

  • Понятия информационной безопасности?

  • Основные составляющие информационной безопасности?

  • Важность и сложность проблемы информационной безопасности?



Тема 2. Законодательные аспекты защиты информации
Лекция 2.

Обратить внимание:

Основные понятия. Безопасность информационных ресурсов. Документирование информации.
Вопросы для самоконтроля:

  • Основные понятия информационной безопасности?

  • Методы обеспечения безопасности информационных ресурсов?

  • Документирование информации?


Лекция 3.

Обратить внимание:

Государственные информационные ресурсы. Информация о гражданах. Законы о защите информации РК.
Вопросы для самоконтроля:

  • Государственные информационные ресурсы?

  • Информация о гражданах?

  • Законы о защите информации РК?



Тема 3. Объекты защиты информации
Лекция 4.

Обратить внимание:

Классификация объектов защиты информации. Виды угроз деятельности объектов. Потенциальные угрозы безопасности информации в ИС. Случайные угрозы. Преднамеренные угрозы. Персональные ЭВМ как объект защиты информации. ЛВС как объект защиты информации.
Вопросы для самоконтроля:

  • Объекты защиты информации?

  • Виды угроз?

  • Потенциальные угрозы безопасности?

  • Что относится к случайным угрозам?

  • Что относится к преднамеренным угрозам?


Лекция 5.

Обратить внимание:

Основные определения и критерии классификации угроз. Наиболее распространенные угрозы доступности, примеры угроз доступности. Вредоносное программное обеспечение. Основные угрозы целостности и конфиденциальности.
^ Вопросы для самоконтроля:

Основные определения угрозы?

Классификационные критерии угроз?

Наиболее распространенные угрозы доступности, примеры?

Вредоносное программное обеспечение?

Основные угрозы целостности и конфиденциальности?

^ Тема 4. Обзор методов защиты
Лекция 6.

Обратить внимание:

Организационные мероприятия по защите информации. Средства собственной защиты. Средства защиты в составе вычислительной системы. Средства активной защиты. Средства пассивной защиты. Защита программного обеспечения в компьютерных системах.
Вопросы для самоконтроля:

  • Средства собственной защиты?

  • Средства защиты в составе вычислительной системы?

  • Средства активной защиты?

  • Средства пассивной защиты?


Лекция 7.

Обратить внимание:

Биометрическая защита информации. Адресация сети и архитектура. Управление доступом сети, пароли, средства управления удаленным доступом. Телекоммуникации и удаленный доступ.
Вопросы для самоконтроля:

  • В чем состоит биометрическая защита информации?

  • Организация адресации сети и виды архитектур?

  • Методы управление доступом сети, пароли, средства управления удаленным доступом?



Тема 5. Технические устройства защиты
Лекция 8.

Обратить внимание:

Требования к средствам защиты. Электронные устройства защиты. Оптические устройства защиты.
Вопросы для самоконтроля:

  • Какие требования к средствам защиты?

  • Какие существуют электронные устройства защиты?

  • Принцип действия оптических устройства защиты?


Лекция 9.

Обратить внимание:

Смарт-карты и их возможности. Методы и средства защиты от аварийных ситуаций.
Вопросы для самоконтроля?

  • Разновидности Смарт-карты и их возможности?

  • Методы и средства защиты от аварийных ситуаций?



Тема 6. Криптографические методы защиты информации
Лекция 10.

Обратить внимание:

Терминология. Требования к криптографическим системам. Классификация криптографических методов Подстановки и перестановки. Сжатие информации.
Вопросы для самоконтроля:

  • Какие требования к криптографическим системам предъявляются?

  • Принципы классификации криптографических методов?

  • Принципы методов подстановки и перестановки?

  • Сущность сжатия и нформации?


Лекция 11.

Обратить внимание:

Управление криптографией. Эксплуатация криптографических систем и обработки зашифрованных данных. Генерирование ключей. Управление ключами.
Вопросы для самоконтроля:

  • Методы управления криптографией?

  • Как осуществляется эксплуатация криптографических систем и обработка зашифрованных данных?

  • Методы генерирования ключей?

  • Способы управления ключами?



Тема 7. Защита информации в глобальной сети Internet
Лекция 12.

Обратить внимание:

Технология работы в глобальных сетях Solstice Fire Walll. Ограничение доступа в WWW-серверах. Информационная безопасность в Internet. Защита Web серверов. Аутентификация в открытых сетях. Виртуальные частные сети. Административные обязанности, обязанности пользователей.
Вопросы для самоконтроля:

  • Как осуществляется ограничение доступа в WWW-серверах?

  • В чем заключается информационная безопасность в Internet?

  • Способы защиты Web серверов?

  • Что означает аутентификация в открытых сетях?

  • Чем представлены виртуальные частные сети?

  • Какие административные обязанности, обязанности пользователей вы знаета?


Лекция 13.

Обратить внимание:

Правила работы в WWW. Виртуальные частные сети, экстрасети, внутренние сети и другие туннели. Модемы и прочие лазейки. Применение PKI и других средств контроля. Электронная торговля.
Вопросы для самоконтроля:

  • Какие виртуальные частные сети вы, экстрасети, внутренние сети и другие туннели вы знаете?

  • Как применяются PKI и других средств контроля?

  • Принцип электронной торговли?



Тема 8. Системы охранной сигнализации на территории и в помещениях объекта защиты информации
Лекция 14.

Обратить внимание:

Требования к системам охранной сигнализации. Наружные системы охраны. Ультразвуковые системы. Системы прерывания луча. Телевизионные системы. Радиолокационные системы. Микроволновые системы
Вопросы для самоконтроля:

  • Какие требования к системам охранной сигнализации?

  • Какие системы охраны вы знаете?



Тема 9. Компьютерные вирусы и средства защиты от них
Лекция 15.

Обратить внимание:

Компьютерные вирусы и их виды. Зараженные файлы Краткое разделение компьютерных вирусов. Современные антивирусные программы.
Вопросы для самоконтроля:

  • Виды компьютерных вирусов?

  • Классификация компьютерных вирусов?

  • Современные антивирусные программы?

  • Методы работы антивирусных программ?



Список рекомендуемой литературы

Основная

  1. Основы информационной безопасности / Галатенко В. А. под ред. члена-корреспондента РАН В. Б. Бетелина / М. : ИНТУИТ.РУ «Интернет-Университет информационных технологий», 2005. – 280 с.

  2. Бармен, Скотт. Разработка правил информационной безопасности.: пер. с англ. – М. : Издательский дом «Вильямс», 2008. – 208 с.


Дополнительная

  1. Анин Б. Защита компьютерной информации. – СПб. : БХВ – Санкт-Петербург, 2009.

  2. Батурин Ю. М. Проблемы компьютерного права. – М. : Юридическая литература, 2007

  3. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. – М. : Энергоатомиздат, 2005

  4. Защита информации в персональных ЭВМ / А. В. Спесивцев и др. – М. : Радио связь – Веста, 2009

  5. Иванов М. Криптографические методы защиты информации в компьютерных системах и сетях. М. : КУДИЦ – ОБРАЗ, 2008

  6. Корнеев И., Степанов Е. Информационная безопасность и защита информации. М. : Инфра – М, 2010

  7. Магауенов Р. Основные задачи и способы обеспечения безопасности АСОИ, М. : ИДМБ, 2008

  8. Ярочкин В. Безопасность информационных систем. М.: Ось, 2005

  9. Информационный бюллетень «Jet Info» с тематическим разделом по информационной безопасности.http://www.jetinfo.ru/

  10. Журнал «Открытые системы», регулярно публикующий статьи по информационной безопасности. http://www.osp.ru/os/

  11. Сервер компании НИП «Информзащита». http://www.infosec.ru/

  12. Сервер Института информационной безопасности http://www.gocsi.com/

  13. Материалы по безопасности Java-среды. http://java.sun.com/security/

  14. Подборка материалов по информационной безопасности. http://www.linuxsecurity.com/

  15. Сервер Института системного администрирования, сетевого обеспечения и безопасности. http://www.sans.org/

  16. Сервер с новостной информацией по ИБ. http://www.infosecnews.com/

  17. Сервер с реферативной информацией по ИБ. http://www.isr.net/

  18. Журнал по информационной безопасности. http://www.securitymagazine.com/

Похожие рефераты:

Методические рекомендации и указания к изучению дисциплины по дисциплине...
Таблицы (массивы) как основное средство представления однородной информации используются во всех реальных компьютерных программах....
Методические рекомендации по изучению дисциплины
Умкд программа дисциплины «Защита интеллектуальной собственности и патентоведение» для магистрантов
Методические рекомендации по изучению дисциплины Тема №1: Предмет...
Методическое обеспечение к срс 1 Методические рекомендации по изучению дисциплины
Методические рекомендации по изучению дисциплины 4 Формат курса
Программа дисциплины «Защита интеллектуальной собственности и патентоведение» для магистрантов
Методические рекомендации по изучению дисциплины Формат и политика курса
Рабочая программа дисциплины «Защита сельскохозяйственных культур от вредителей и болезней» для студентов
Методические рекомендации по изучению дисциплины 3 Формат и политика курса
Умкд рабочая учебная программа дисциплины «Защита интеллектуальной собственности и патентоведение» для магистрантов
Методические рекомендации к изучению дисциплины: «C татистическая...
Методические рекомендации к изучению дисциплины: «Cтатистическая физика и термодинамика»
Методические рекомендации к изучению дисциплины Общее языкознание...
Методические рекомендации к изучению темы: Древнегреческая лингвистическая традиция
Методические рекомендации по изучению дисциплины по дисциплине Дифференциальная психология
Методические рекомендации по изучению дисциплины «Дифференциальная психология» представлены в виде описания тем лекционных и практических...
Методические рекомендации по изучению дисциплины по дисциплине Дифференциальная психология
Методические рекомендации по изучению дисциплины «Дифференциальная психология» представлены в виде описания тем лекционных и практических...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
referatdb.ru
referatdb.ru
Рефераты ДатаБаза