Навчальна програма кредитного модуля




Дата конвертації01.02.2017
Розмір88,7 Kb.



НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ УКРАЇНИ

КИЇВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ”



ФІЗИКО-ТЕХНІЧНИЙ ІНСТИТУТ





ЗАТВЕРДЖУЮ
Заступник Директора ФТІ

_____________Литвинова Т.В.

«___» ___________2009р.




НАВЧАЛЬНА ПРОГРАМА КРЕДИТНОГО МОДУЛЯ
Вступ до інформаційної безпеки”
для напряму підготовки (спеціальностей)

6.170101


“Безпека інформаційних і комунікаційних систем”





Програму рекомендовано

кафедрою інформаційної безпеки


Заступник завідувача кафедри

_____________ Южакова Г.О.

«___» ___________2009р.

Київ 2009


І. ЗАГАЛЬНІ ВІДОМОСТІ

Будь-які інформаційні ресурси, незалежно від того, чи є вони власністю держави, суспільства в цілому, або окремих організацій чи фізичних осіб, являють визначену цінність. Відповідно, інформаційні ресурси вимагають захисту від різних впливів, які можуть призвести до зниження їхньої цінності.

Наприкінці XX сторіччя фактично здійснилася чергова технічна революція, яка стосувалась саме нових технологій підготовки, зберігання, пошуку, обробки та розповсюдження інформації. Мова йде про застосування для цього комп’ютерної техніки, яка стала масовою і загальнодоступною, а також про об’єднання комп’ютерів у мережі, які досягли глобального масштабу. В результаті виникли і набули поширення розподілені інформаційно-комунікаційні технології (ІКТ) на основі яких створюють системи, які отримали назву інформаційно-комунікаційних систем (ІКС).

Вплив інформаційно-комунікаційних технологій на всі сфери життя людини і розвитку суспільства стає все більш жорстким, його вже можна сприймати як найвагоміший виклик сучасного етапу цивілізації. Сьогодні світ переживає період, коли накопичено колосальний об’єм знань, що дозволяє перейти до здійснення революційних технологічних рішень. Найрозвиненіші держави світу реагують на виклики часу підвищуючи рівень вимог до освіченості і креативності людини – і як наслідок – міжнародної конкурентоздатності країни.

Вагомою складовою інформаційно – комунікаційних технологій є технології інформаційної безпеки, яки, в свою чергу, базуються на загальних принципах інформаційної безпеки Саме оглядовим питанням інформаційної безпеки присвячено навчальну дисципліну «Вступ до інформаційної безпеки».

Дисципліна вимагає знань з основ інформатики, елементів побудови сучасних обчислювальних мереж.



ІІ. ЗМІСТ НАВЧАЛЬНОГО МАТЕРІАЛУ



1. Загальні поняття та положення з інформаційної безпеки

1.1. Загальні поняття про інформацію: визначення, особливості та властивості інформації

1.2. Поняття про інформаційну безпеку

1.3. Визначення поняття інформаційної безпеки в законодавстві України



2. Предмет та об’єкт захисту у інформаційній безпеці

2.1. Загальні відомості про системи обробки інформації: базова термінологія

2.2. Класифікація інформаційних систем, визначення інформаційно-комунікаційної системи

3. Загрози безпеці інформації

3.1. Поняття загрози інформації

3.2.Класифікація загроз інформаційної безпеки

3.3. Поняття порушника інформаційної безпеки

3.4. Поняття про модель загроз та модель порушника

3.5. Приклади дій порушника та типові атаки на інформаційній ресурс



4. Основні складові системи інформаційної безпеки. Правове та законодавче регулювання

4.1. Загальна характеристика складових системи інформаційної безпеки

4.2. Характеристика системи правового регулювання інформаційної безпеки в Україні

4.3. Загальна характеристика нормативно-правової бази України з захисту інформації



5. Основні методи та засоби захисту інформації

5.1. Методи захисту інформації від випадкових загроз

5.2. Методи захисту інформації від навмисних загроз

5.2.1. Методи та засоби системи охорони об’єктів від несанкціонованого проникнення на територію та заволодіння інформацією не уповноваженими та сторонніми особами

5.2.2. Організація збереження конфіденційної інформації від зловмисних дій персоналу та користувачів

6. Основні методи та засоби технічного захисту інформації

6.1. Захист інформації від витоку по фізичним каналам (оптичний, акустичний канали)

6.2. Захист інформації від витоку по оптичному каналу (організаційні заходи, пасивні та активні методи протидії витоку інформації по каналу ПЕМВН)

6.3. Захист акустичної інформації під час передавання її по технічним каналам (скремблювання та дискретизація сигналу з подальшим шифруванням)

6.4. Захист акустичної інформації у приміщеннях (засоби протидії підслуховуванню закладними пристроями)

7. Основні методи захисту інформації в комп’ютерних системах

7.1. Основні теоретичні положення захисту інформації в комп’ютерних системах

7.2. Захист від апаратних та програмних закладок, впроваджених на етапах розробки та виробництва

7.3. Захист від несанкціонованої зміни структур на рівні апаратних та програмних засобів у процесі експлуатації

7.4. Захист комп’ютерних систем від несанкціонованого доступу

7.5. Поняття про методи криптографічного захисту інформації

7.6. Захист комп’ютерних систем від вірусів та спаму

8. Основні методи захисту інформації в розподілених комп’ютерних (інформаційно-комунікаційних) системах

8.1. Архітектура інформаційно-комунікаційних систем

8.2. Особливості організації захисту в інформаційно-комунікаційних системах

8.3. Захист інформації на рівні підсистеми користувачів, підсистеми управління та каналах зв’язку

8.4. Спеціалізовані інформаційно-комунікаційні системи, особливості захисту інформації у розподілених базах даних

9. Основні поняття про комплексну систему захисту інформації (КСЗІ)

9.1. Базові визначення та основні поняття про КСЗІ

9.1.1. Вимоги до складу, технічні та організаційні передумови створення КСЗІ

9.1.2. Характеристика інформаційної системи, як об’єкту захисту КСЗІ

9.1.3. Типові вразливості ІКС на різних рівнях

9.2. Порядок створення КСЗІ

9.3. Формування завдання та розробка технічного завдання на створення КСЗІ

9.4. Розробка проекту КСЗІ

9.5. Введення в дію, атестація та супроводження КСЗІ

ІІІ. ІНДИВІДУАЛЬНІ ЗАВДАННЯ


Можливими індивідуальними завданнями для вивчення студентами деяких проблем із курсу вступу до інформаційної безпеки є такі:

- аналіз загроз безпеці інформації у типових інформаційних системах

- уявлення про типову поведінку та дії типового порушника інформаційної безпеки

- наведення прикладів дій порушника та типових атак на інформаційній ресурс

- особливості системи правового регулювання інформаційної безпеки в Україні

- особливості нормативно-правової бази України з захисту інформації

- характеристика основних методів захисту інформації від випадкових та навмисних загроз

- надати загальну характеристику методів захисту інформації від витоку по фізичним каналам

- надати загальну характеристику основних методів захисту інформації в комп’ютерних системах

- особливості захисту інформації в розподілених комп’ютерних (інформаційно-комунікаційних) системах

- основні поняття про комплексну систему захисту інформації (КСЗІ)

Наведені завдання можуть бути виконані у вигляді аналітичних оглядів або рефератів. Метою цих завдань є більш поглиблене вивчення студентами деяких питань практичної побудови систем захисту інформації, оброблюваної в інформаційно-телекомунікаційних системах різного призначення. Вони також можуть бути обрані в якості тем для курсової роботи, яка запланована для даного курсу.



Крім того, за змістом навчальної програми складено перелік питань, що виносяться до іспиту. На основі цього переліку складено ряд варіантів контрольної роботи, яку планується провести наприкінці курсу.

VІ. НАВЧАЛЬНО-МЕТОДИЧНІ МАТЕРІАЛИ



Основна література:

  1. Закон України про інформацію в редакції від 07.02.2002 р.

  2. Закон України про захист інформації в інформаційно-телекомунікаційних системах від 31.05.2005 р.

  3. Закон України про електронні документи та електронний документообіг від 25.05.2003 р.

  4. Закон України про електронний цифровий підпис від 25.05.2003 р.

  5. Закон України про платіжні системи та переказ грошей в Україні від 05.04.2001 р.

  6. НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу.

  7. НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу.

  8. НД ТЗІ 2.5-005-99. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу.

  9. НД ТЗІ 2.5-010-03. Вимоги до захисту інформації WEB-сторінки від несанкціонованого доступу.

  10. НД ТЗІ 2.5-008-2002. Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2.

  11. Гайкович В., Першин А. Безопасность электронных банковских систем. – М.: Изд-во компания "Единая Европа", 1993. – 368 с.

  12. Мафтик С. Механизмы защиты в сетях ЭВМ – М.: Мир, 1993. – 216 с.

  13. Стенг Д., Мун С. Секреты безопасности сетей. – К.: Диалектика, 1996. – 535 с.

  14. Барсуков В.С. Обеспечение информационной безопасности. – М.: Технология электронных коммуникаций, 1996. – 94 с.

  15. Мельников В.В. Защита информации в компьютерных системах. – М.: Финансы и статистика, Электроинформ, 1997. – 364 с.

  16. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. – СПб.: НПО ”Мир и Семья-95”, 1997. – 296 с.

  17. Вакка Дж. Безопасность Интранет. – М.: Book Media Publisher, 1998. – 458 с.

  18. Организация и современные методы защиты информации. – М.: Концерн «Банковский деловой центр», 1998. – 465 с.

  19. Феденко Б.А., Макаров И.В. Безопасность сетевых ОС. – М.: Эко-Трендз, 1999. – 150 с.

  20. Горфинкель С., Стеффорд Дж. Безопасность Web и электронная коммерция. – М.: Book Media Publisher, 1999. – 458 с.

  21. Эдвардс М.Дж. Безопасность в Интернете на основе Windows NT. – М.: Русская Редакция, 1999. – 618 с.

  22. ISO/IEC 7498-2:1989, Information processing systems – Open Systems Interconnection - Basic Reference Model – Part 2: Security Architecture.

  23. Герасименко В.А. Защита информации в АСОД (в 2-х томах). – М.: Энергоатомиздат, 1994. – 400с.

  24. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия-Телеком, 2000. – 452 с.

  25. Блэк У. Интернет: протоколы безопасности. Учебный курс. – СПб.: Питер, 2001. – 288 с.

  26. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. – М.: ДМК Пресс, 2002. – 656 с.

Додаткова література:

  1. Халсалл Ф. Передача данных, сети компьютеров и взаимосвязь открытых систем: Пер. с англ. – М.: Радио и связь, 1995. – 408 с.

  2. Federal Information Processing Standard (FIPS PUB) 31, Guidelines for Automatic Data Processing Physical Security and Risk Management, June, 1974.

  3. MG-2. Guide to Security Risk Management for IT Systems. Canadian System Security Centre Communication Security Establishment, Goverment of Canada, 1996.

  4. MG-3. Guide to Risk Assessment and Safeguard Selection for IT Systems. Canadian System Security Centre Communication Security Establishment, Goverment of Canada, 1996.

  5. ГОСТ Р ИСО/МЭК 15408-1 – 2002 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель".

  6. ГОСТ Р ИСО/МЭК 15408-2 – 2002 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности".

  7. ГОСТ Р ИСО/МЭК 15408-3 – 2002 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности".

  8. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Яхтсмен, 1996. – 187 с.

  9. Теория и практика обеспечения информационной безопасности / Под ред. Д.П.Зегжды. – М.: Яхтсмен, 1996. – 297 с.

  10. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Часть I. – СПб.: НПО «Мир и семья-95», 1997. – 312 с.

  11. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Часть II. – СПб.: НПО «Мир и семья-95», 1998. – 256 с.

  12. Девятин П.Н., Михальский О.О. и др. Теоретические основы компьютерной безопасности. – М.: Радио и связь, 2000. – 192 с.

  13. Bundesamt fur Sicherheit in der Informationstechnik. IT Baseline Protection Manual, 2001.

  14. Петренко С.А., Петренко А.А. Аудит безопасности Intranet. – М.: ДМК Пресс, 2002. – 416 с.

  15. ISO/IEC 10181-1:1996, Information technology – Security frameworks for open systems: Overview.

  16. ISO/IEC 10181-2:1996, Information technology – Security frameworks for open systems: Authentication framework..

  17. ISO/IEC 10181-3:1996, Information technology – Security frameworks for open systems: Access control framework..

  18. ISO/IEC 10181-4:1996, Information technology – Security frameworks for open systems: Non repudation framework..

  19. ISO/IEC 10181-5:1996, Information technology – Security frameworks for open systems: Confidentiality framework..

  20. ISO/IEC 10181-6:1996, Information technology – Security frameworks for open systems: Integrity framework.

  21. ISO/IEC 10181-7:1996, Information technology – Security frameworks for open systems: Security audit framework.


Програму склав д. т. н., професор Новіков О.М.


База даних захищена авторським правом ©uchika.in.ua 2016
звернутися до адміністрації

    Головна сторінка