Предмет дисциплины, структура и место курса в подготовке специалиста

Тема лекции: Введение в дисциплину. Общие положения по обеспечению безопасности информационно-вычислительных систем. Угрозы, уязвимости и атаки. Механизмы реализации сетевых атак. Структура стека протоколов TCP/IP

Предмет дисциплины, структура и место курса в подготовке специалиста.

Краткое введение в безопасность информационно-вычислительных систем (компьютерных сетей).

Терминология. Угрозы, уязвимости и атаки.

Механизмы реализации сетевых атак.

Структура стека протоколов TCP/IP. Краткая характеристика протоколов.

Учебные и воспитательные цели:

1. Сформировать у студентов представление о предмете, изучаемом в рамках курса «Безопасность информационно-вычислительных систем».

2., Дать понятие теоретическим вопросам безопасности распределенных АС. Рассмотреть основные защитные механизмы, используемые для обеспечения безопасности в компьютерных сетях.

3. Воспитать чувство ответственности за порученное дело, исполнительности, аккуратности, добросовестности, чувства долга, ответственности за сохранение тайны.

Время: 2 часа (90 мин.).

 

Литература:

Основная:

1. А.П. Зайцев, А.А. Шелупанов, Р.В. Мещеряков и др.: под редакцией А.П. Зайцева и А.А. Шелупанова. Технические средства и методы защиты информации. Учебное пособие для вузов. – 7-е издание исправленное и дополненное. - М.: Горячая линия – Телеком, 2012. - 412с.

2. А.Ф. Чепига Информационная безопасность автоматизированных систем. М.: «Гелиос АРВ», 2010. -336с.

3. В.Ф. Шаньгин. Комплексная защита информации в корпоративных системах. М.: ИД «Форум»: ИНФРА-М., 2010.-592с.

4. А.И. Баранчиков, П.А. Баранчиков, А.Н. Пылькин. Алгоритмы и модели ограниче­ния доступа к записям баз данных. - М. Горячая линия – Телеком, 2011 – 182с.

5. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебное пособие для вузов. – 4-е издание, стереотип- М.: Горячая линия – Телеком, 2011. - 146с.

6. Организационное обеспечение информационной безопасности: учебник для студентов высших учебных заведений. О.А. Романов, С.А. Бабин, С.Г. Жданов. – М.: Издательский центр «Академия», 2008. – 192 с.

7. Комплексная системы защиты информации на предприятии: учебное пособие для студентов высших учебных заведений. В.Г. Грибунин, В.В. Чудовский. – М.: Издательский центр «Академия», 2009. – 416 с. 

8. Доктрина информационной безопасности Российской Федерации. Указ Президента Российской Федерации от 05.12.2016 № 646.

9. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

10. Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных».

11. Федеральный закон Российской Федерации от 12.07.2017 № 187 «О безопасности критической информационной инфраструктуры Российской Федерации».

12. Федеральный закон от 07.07.2003 № 126-ФЗ «О связи».

13. Постановление правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».

14. Постановление правительства Российской Федерации от 08.02.2018 № 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений».

15. Указ Президента РФ от 17 марта 2008 г. № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена».

 

Дополнительная:

1. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей. Учебное пособие. 2008. Москва, «ИД ФОРУМ – ИНФРА-М».

2. Хорев П.Б. Программно-аппаратная защита информации. М.: ФОРУМ, 2009г.-352с.

3. В.А. Северин. Комплексная защита информации на предприятии. М.: Издательский дом «Городец», 2008.- 368с.

4. Курило А.П., Зефиров С.Л., Голованов В.Б. и др. Аудит информационной безопасности. – М.: «БЦД-пресс», 2006.

5. Семкин С.Н., Беляков Э.В., Гребенев С.В., Козачок В.И. Основы организационного обеспечения информационной безопасности объектов информатизации. М.: Гелиос АРВ, 2005.

 

Ресурсы информационно-телекоммуникационной сети Интернет для освоения дисциплины

1.http://fstec.ru - официальный сайт ФСТЭК Российской Федерации.

2.http://www.confident.ru

3.http://www.ptsecurity.ru.

4.http://www.minfin.ru - официальный сайт Министерства финансов Российской Федерации.

5.http://www.gov.ru - сервер органов государственной власти Российской Федерации.

6.http://www.iqlib.ru/ - фонд электронной библиотеки.

7.http://www.elibrary.ru/  - фонд электронной библиотеки.

Учебно-материальное обеспечение:

1. Наглядные пособия.

2. Технические средства обучения: проектор.

3. Приложения: рисунки, таблицы, слайды.

 

ПЛАН ЛЕКЦИИ:

Введение – до 5 мин.

Основная часть (учебные вопросы) – до 80 мин.

1-й учебный вопрос: Предмет дисциплины, структура и место курса в подготовке специалиста – 10 мин.

2-й учебный вопрос: Краткое введение в безопасность информационно-вычислительных систем (компьютерных сетей) – 20 мин.

3-й учебный вопрос: Терминология. Угрозы, уязвимости и атаки. – 20 мин.

4-й учебный вопрос: Механизмы реализации сетевых атак  – 15 мин.

5-й учебный вопрос: Структура стека TCP/IP. Краткая характеристика протоколов – 15 мин.

Заключение – до 5 мин.

 

Введение – до 5 мин.

Методические рекомендации:

- показать актуальность темы;

- довести целевую установку через основные положения лекции;

- охарактеризовать место и значение данной темы в курсе;

- описать обстановку, в которой разрабатывалась теоретическая проблема и шла ее практическая реализация;

- дать обзор важнейших источников, монографий, литературы по теме;

- вскрыть особенности изучения студентами материала по рассматриваемой проблеме.

Основная часть – до 80 мин.

Предмет дисциплины, структура и место курса в подготовке специалиста.

Дисциплина «Безопасность информационно-вычислительных систем» имеет своей целью способствовать формированию у обучающихся профессиональных компетенций ПК-3 в соответствии с требованиями ФГОС ВО по направлению подготовки 10.04.01 «Информационная безопасность» со специализацией «Информационная безопасность объектов критической информационной инфраструктуры».

Место дисциплины в структуре основной образовательной программы:

Для освоения дисциплины «Безопасность информационно-вычислительных систем» обучающиеся должны обладать знаниями, умениями и навыками, полученными в результате формирования и развития компетенций в следующих дисциплинах и практиках:

ПК-3 (способностью проводить обоснование состава, характеристик и функциональных возможностей систем и средств обеспечения информационной безопасности объектов защиты на основе российских и международных стандартов):

- Технологии интеллектуального анализа данных мониторинга безопасности (1 семестр).

 

Освоение дисциплины «Безопасность информационно-вычислительных систем» является необходимым для изучения последующих дисциплин в рамках дальнейшего формирования и развития следующих компетенций:

ПК-3 (способностью проводить обоснование состава, характеристик и функциональных возможностей систем и средств обеспечения информационной безопасности объектов защиты на основе российских и международных стандартов):

– Организационно-правовые механизмы обеспечения информационной безопасности (2 семестр);

– Государственный экзамен (4 семестр);

– Преддипломная практика (4 семестр);

– Научно-исследовательская работа (4 семестр);

– Выпускная квалификационная работа (4 семестр).

 

Главной задачей курса является формирование у студентов специализированной базы знаний:

по основным понятиям в области информационной безопасности информационно-вычислительных систем, теоретическим вопросам безопасности распределенных АС;

классификации уязвимостей и атак на сетевые ресурсы, распространенные приемы проникновения в корпоративные сети и популярные в среде нарушителей инструментальные средства взлома систем защиты;

рассмотрения основных защитных механизмов, используемых для обеспечения безопасности в компьютерных сетях,

и получение навыков по возможностям и порядку применения конкретных современных средств обеспечения безопасности в IP-сетях (продуктов различных компаний, на лабораторном стенде моделируются реальные типовые атаки, использующие распространенные уязвимости сетевых протоколов и служб).

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: