Факультет
«Информационных систем и инновационных технологий в управлении»
«УТВЕРЖДАЮ»
Проректор по учебной работе
____________
« ___ » ____________ 2013 г.
УЧЕБНО - МЕТОДИЧЕСКИЙ КОМПЛЕКС
учебной дисциплины «Информационная безопасность»
специальности 080109.65
«Бухгалтерский учёт, анализ и аудит»
специализации «Бухгалтерский учёт, анализ и аудит
в коммерческих организациях»
Составители: Желнов И. И., к. в.н., заведующий кафедры
«Информационной безопасности»
, д. в.н., профессор кафедры
«Информационной безопасности»
Утверждено на заседании Протокол №____ « ___ » ________________ 201__ года Председатель УМК | Утверждено на заседании кафедры Протокол №____ « ___ »_________________201__ года Зав. Кафедрой |
Москва 2013
СОГЛАСОВАНО Выпускающая кафедра Зав. кафедрой ________ « ___ » _____________ 2013 г. | УТВЕРЖДАЮ Проректор по учебной работе ______________ « ___ » _____________ 2013 г. |
Кафедра «Информационной безопасности»
Авторы: Желнов И. И., к. в.н., заведующий кафедры
«Информационной безопасности»
, д. в.н., профессор кафедры
«Информационной безопасности»
Рабочая учебная программа по дисциплине
«Информационная безопасность»
Специальность 080109.65 «Бухгалтерский учёт, анализ и аудит»
Специализация « Бухгалтерский учёт, анализ и аудит
в коммерческих организациях»
Москва 2013
Рабочая программа составлена в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования, утвержденного Министерством образования РФ.
Рабочая программа рассмотрена и утверждена
на заседании кафедры информационной безопасности
От « ___ » ____________ 20__ г.
Протокол № _______
Зав. кафедрой
к. в.н.
Рабочая программа одобрена Ученым Советом
Института государственного управления, права
и инновационных технологий
От « ___ » _____________ 20__г.
Протокол № ________
Программу разработал: к. в.н.,
заведующий кафедрой «Информационной безопасности»
Согласовано
Начальник
информационно-аналитического отдела
Цели и задачи освоения дисциплины
Цель учебной дисциплины –
Обобщение уже приобретённых знаний и умений в области защиты информации, ознакомление студентов с основными положениями теории защиты компьютерной информации, математическими моделями и стандартами.
Задачи учебной дисциплины:
– изучение методов и средств защиты информации, применяемых в сфере информационных технологий.
– познакомить студентов с определением, классификацией и характеристиками информационной безопасности;
– познакомить с организационными и экономическими аспектами работы с информационными ресурсами и методами оценки эффективности их безопасности;
– дать представление об особенностях информационной безопасности, сегментах и участниках информационного рынка, особенностях формирования безопасности информации;
– рассмотреть основные технологические принципы безопасности мировых информационных ресурсов на основе глобальной сети Интернет;
– рассмотреть возможности применения безопасности ресурсов Интернете.
Место дисциплины в профессиональной
подготовке выпускника
Дисциплина преподаётся по выбору студента в цикле дисциплин специализации.
Целесообразность данной дисциплины для специалистов по бухгалтерского учета, анализа и аудита, в курсе дисциплин по выбору, обосновывается необходимостью обобщения знаний теоретических методов и практических приемов защиты информации, применяемых сегодня в сфере информационных технологий.
Требования к уровню освоения
содержания дисциплины
В результате изучения дисциплины студенты должны:
знать:
– понятие информационных систем безопасности;
– роль мировых информационных систем безопасность в стратегии развития организации;
– признаки классификации безопасности информационных систем;
– основные типы функциональных систем безопасности ;
– принципы их рационального выбора в зависимости от вида объекта защиты, системный подход к выполнению и организации проектирования средств защиты.
уметь:
– применять информационные системы безопасности в учебной и трудовой деятельности;
– пользоваться различные системы безопасности информации в различных видах деятельности;
– формулировать задачи создания систем защиты, подбирать рациональные способы и средства их реализации.
Объем дисциплины
и виды учебной работы
Вид учебной работы | Количество часов по формам обучения | |
Очная | Заочная | |
№№ семестров | 5 | 5 |
Аудиторные занятия | 34 | 6 |
Лекции | 17 | 2 |
Практические и семинарские занятия | 17 | 4 |
Самостоятельная работа | 36 | 64 |
ВСЕГО ЧАСОВ НА ДИСЦИПЛИНУ | 70 | 70 |
Текущий контроль (вид текущего контроля и кол-во, №№ семестров) | Опрос 1 раз | Опрос 1 раз |
Виды промежуточного контроля (экзамен, зачет, №№ семестров) | Зачет (5 сем.) | Зачет (5 сем.) |
Содержание дисциплины
Тема 1. Международные стандарты информационного обмена.
Понятие угрозы
Понятие информационной безопасности и защищенной системы. Необходимость защиты информационных систем и телекоммуникаций. Технические предпосылки кризиса информационной безопасности. Информационная безопасность в условиях функционирования в России глобальных сетей. Основные задачи обеспечения защиты информации. Основные методы и средства защиты информационных систем.
Тема 2. Информационная безопасность в условиях функционирования в России глобальных сетей. Виды противников или «нарушителей»
Понятие угрозы. Виды противников или «нарушителей». Виды возможных нарушений информационной системы. Анализ угроз информационной безопасности. Классификация видов угроз информационной безопасности по различным признакам (по природе возникновения, степени преднамеренности и т. п.).
Свойства информации: конфиденциальность, доступность, целостность. Угроза раскрытия параметров системы, угроза нарушения конфиденциальности, угроза нарушения целостности, угроза отказа служб. Примеры реализации угроз информационной безопасности.
Защита информации. Основные принципы обеспечения информационной безопасности в автоматизированных системах. Причины, виды и каналы утечки информации.
Тема 3. Три вида возможных нарушений информационной системы. Защита. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
Основные положения теории информационной безопасности информационных систем. Формальные модели безопасности их значение для построения защищенных информационных систем. Понятие доступа к данным и монитора безопасности. Функции монитора безопасности. Понятие политики безопасности информационных систем. Разработка и реализация политики безопасности. Управление доступом к данным. Основные типы политики безопасности управления доступом к данным: дискреционная и мандатная политика безопасности. Анализ способов нарушений безопасности. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.
Тема 4. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование
Методы криптографии. Средства криптографической защиты информации (СКЗИ). Криптографические преобразования. Шифрование и дешифрование информации.
Причины нарушения безопасности информации при ее обработке СКЗИ (утечки информации по техническому каналу, неисправности в элементах СКЗИ, работа совместно с другими программами).Использование криптографических средств для решения задач идентификация и аутентификация.
Электронная цифровая подпись (ЭЦП), принципы ее формирования и использования. Подтверждение подлинности объектов и субъектов информационной системы. Контроль за целостностью информации. Хэш-функции, принципы использования хэш-функций для обеспечения целостности данных.
Тема 5. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства
Общее представление о структуре защищенной информационной системы. Особенности современных информационных систем, факторы влияющие на безопасность информационной системы. Понятие информационного сервиса безопасности. Виды сервисов безопасности.
Идентификация и аутентификация. Парольные схемы аутентификации. Симметричные схемы аутентификации субъекта. Несимметричные схемы аутентификации (с открытым ключом). Аутентификация с третьей доверенной стороной (схема Kerberos). Токены, смарт-карты, их применение. Использование биометрических данных при аутентификации пользователей.
Сервисы управления доступом. Механизмы доступа данных в операционных системах, системах управления базами данных. Ролевая модель управления доступом.
Протоколирование и аудит. Задачи и функции аудита. Структура журналов аудита. Активный аудит, методы активного аудита.
Обеспечение защиты корпоративной информационной среды от атак на информационные сервисы. Защита Интернет-подключений, функции и назначение межсетевых экранов. Понятие демилитаризованной зоны. Виртуальные частные сети (VPN), их назначение и использование в корпоративных информационных системах.
Защита данных и сервисов от воздействия вредоносных программ. Вирусы, троянские программы. Антивирусное программное обеспечение. Защита системы электронной почты. Спам, борьба со спамом.
Тема 6. Концепция информационной безопасности
Использование защищенных компьютерных систем. Общие принципы построения защищенных систем. Иерархический метод разработки защищенных систем. Структурный принцип. Принцип модульного программирования. Исследование корректности реализации и верификации автоматизированных систем. Спецификация требований предъявляемых к системе. Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.
Тема 7. Основные технологии построения защищенных ЭИС. Место информационной безопасности экономических систем в национальной безопасности страны
Роль стандартов информационной безопасности. Квалификационный анализ уровня безопасности. Критерии безопасности компьютерных систем министерства обороны США (“Оранжевая книга”). Базовые требования безопасности: требования политики безопасности, требования подотчетности (аудита), требования корректности. Классы защищенности компьютерных систем. Интерпретация и развитие Критериев безопасности.
Руководящие документы Гостехкомиссии России. Структура требований безопасности. Основные положения концепции защиты средств вычислительной техники от несанкционированного доступа (НСД) к информации. Показатели защищенности средств вычислительной техники от НСД. Классы защищенности автоматизированных систем.
Международные стандарты информационной безоапсности. Стандарт ISO/IEC 15408 «Критерии оценки безопасности информационных технологий» («Единые критерии»). Основные положения Единых критериев. Функциональные требования и требования доверия. Понятие Профиля защиты и Проекта защиты.
Тема 8. Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии
Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. Особенности сертификации и стандартизации криптографических услуг. Законодательная база информационной безопасности. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.
Распределение часов
по темам и видам учебной работы
Очная форма обучения
Названия разделов и тем | Всего часов по учеб-ному плану | Виды учебных занятий | СРС |
Ауд. занятия, в том числе | |||
Лек-ции | Прак. сем. занятия | ||
1 | 2 | 3 | 4 | 5 |
Тема 1. Международные стандарты информационного обмена. Понятие угрозы. | 8 | 2 | 2 | 4 |
Тема 2 Информационная безопасность в условиях функционирования в России глобальных сетей. Виды противников или «нарушителей». | 8 | 2 | 2 | 4 |
Тема 3. Три вида возможных нарушений информационной системы. Защита. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. | 8 | 2 | 2 | 4 |
Тема 4. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование. | 8 | 2 | 2 | 4 |
Тема 5. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. | 8 | 2 | 2 | 4 |
Тема 6. Концепция информационной безопасности. | 8 | 2 | 2 | 4 |
Тема 7. Основные технологии построения защищенных ЭИС. Место информационной безопасности экономических систем в национальной безопасности страны. | 10 | 2 | 2 | 6 |
Тема 8 Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии. | 12 | 3 | 3 | 6 |
Всего: | 70 | 17 | 17 | 36 |
Заочная форма обучения
Названия разделов и тем | Всего часов по учеб-ному плану | Виды учебных занятий | СРС |
Ауд. занятия, в том числе | |||
Лек-ции | Прак. сем. занятия | ||
1 | 2 | 3 | 4 | 5 |
Тема 1. Международные стандарты информационного обмена. Понятие угрозы. | 8,75 | 0,25 | 0,5 | 8 |
Тема 2 Информационная безопасность в условиях функционирования в России глобальных сетей. Виды противников или «нарушителей». | 8,75 | 0,25 | 0,5 | 8 |
Тема 3. Три вида возможных нарушений информационной системы. Защита. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. | 8,75 | 0,25 | 0,5 | 8 |
Тема 4. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование. | 8,75 | 0,25 | 0,5 | 8 |
Тема 5. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. | 8,75 | 0,25 | 0,5 | 8 |
Тема 6. Концепция информационной безопасности. | 8,75 | 0,25 | 0,5 | 8 |
Тема 7. Основные технологии построения защищенных ЭИС. Место информационной безопасности экономических систем в национальной безопасности страны. | 8,75 | 0,25 | 0,5 | 8 |
Тема 8 Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии. | 8,75 | 0,25 | 0,5 | 8 |
Всего: | 70 | 2 | 4 | 64 |
Вопросы семинарских занятий
Семинарское занятие 1.
1. Что понимается под угрозой безопасности информации?
2. Перечислите и охарактеризуйте случайные угрозы.
3. Дайте общую характеристику преднамеренных угроз.
4. В чем состоит особенность определения несанкционированного доступа к информации?
5. Какие физические процессы лежат в основе появления побочных электромагнитных излучений и наводок?
6. Охарактеризуйте особенности угроз безопасности информации, связанных с несанкционированной модификацией структур КС.
7. Назовите особенности такого вида угроз как вредительские программы.
Семинарское занятие 2.
1. Виды возможных нарушений информационной системы.
2. Защита информационных систем.
3. Критерии оценки процессов проектирования и правовой базы.
4. Требований безопасности, отображенных в краткой спецификации в составе задания по безопасности.
5. Модель разработки ОО.
6. Оценка создания более безопасных продуктов ИТ по направлениям.
Семинарское занятие 3.
1. Понятия о видах вирусов.
2. Свойство вирусов.
3. Вредительские программы.
4. Способы защита от вирусов технические.
5. Способы защита от вирусов программные.
Семинарское занятие 4.
1. Вида возможных нарушений информационной системы.
2. Защита информационных систем.
3. Основные нормативные руководящие документы, касающиеся государственной тайны.
4. Нормативно-справочные документы.
5. Системы с закрытым и открытым ключом.
Семинарское занятие 5.
1. Основные нормативные руководящие документы, касающиеся государственной тайны.
2. Нормативно-справочные документы.
3. Построение комплексных систем защиты информации.
4. Концепция создания защищенных КС.
5. Виды и способы защиты от проникновения в систему.
6. Программное обеспечения защиты компьютерных систем.
7. Модели безопасности и их применение.
Семинарское занятие 6.
1. Модели безопасности и их применение.
2. Методы защиты информации, с использованием голографии.
3. Методы и средства шифрования и дешифровки.
4. Кодирования и средства защиты при шифровании данных.
5. Использование защищенных компьютерных систем.
Семинарское занятие 7.
1. Удаленный доступ к файлам, защищенным путем криптографии.
2. Методика защиты компьютерных систем.
3. Основные технологии построения защищенных ЭИС.
4. Концепция информационной безопасности.
Семинарское занятие 8.
1. Основные технологии построения защищенных ЭИС.
2. Концепция информационной безопасности.
3. Организация функционирования комплексных истем защиты информации.
4. Информационная безопасность экономических систем.
5. Национальная безопасность страны.
Методические указания
для изучения дисциплины студентами
заочной формы обучения
Вопросы для самостоятельной работы
1. Информационная безопасность.
2. Международные стандарты информационного обмена.
3. Понятие угрозы.
4. Информационная безопасность в условиях функционирования в России глобальных сетей.
5. Виды противников или «нарушителей».
6. Понятия о видах вирусов.
7. Три вида возможных нарушений информационной системы.
8. Защита.
9. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.
10. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.
11. Основные положения теории информационной безопасности информационных систем.
12. Модели безопасности и их применение.
13. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.
14. Анализ способов нарушений информационной безопасности.
15. Использование защищенных компьютерных систем.
16. Методы криптографии.
Тестовые вопросы для текущего контроля
Кто имеет доступ к информации всемирной глобальной сети?
1. Информационные работники
2. Сотрудники спец служб
3. Все
Регулируется ли деятельность в сети какими-либо законами?
1. Да, полностью регулируется
2. Нет, таких законов не существует
3. Да, но не охватывает всю деятельность
Кто является владельцем сети Интернет?
1. Страна, в которой возник Интернет
2. Частная компания
3. Государственное ведомство
4. Не имеет владельца
Может ли Интернет использоваться для незаконной деятельности?
1. Да
2. Нет
Какая наиболее распространенная сетевая уязвимость вам известна?
1. ICQ («аська»)
2. Электронная почта
3. Файрвол
Являются ли беспроводные сети безопасным решением?
1. Да, полностью безопасно
2. Нет
3. Да, но при условии установки специального устройства
Что такое Межсетевой экран?
1. Аська
2. Брэндмауэр
3. Троян
4. Файрвол
В каких целях может быть установлен межсетевой экран?
1. Для обеспечения безопасности домашней сети
2. Для обеспечения безопасности сети организации
3. Во всех перечисленных случаях
Как может называться межсетевой экран?
4. Файрвол
Материалы для промежуточного контроля знаний
Вопросы к зачету
1. Понятие информационной безопасности и защищенной системы?
2. Необходимость защиты информационных систем и телекоммуникаций?
3. Технические предпосылки кризиса информационной безопасности?
4. Информационная безопасность в условиях функционирования в России глобальных сетей?
5. Основные задачи обеспечения защиты информации?
6. Основные методы и средства защиты информационных систем?
7. Понятие угрозы?
8. Виды противников или «нарушителей»?
9. Виды возможных нарушений информационной системы?
10. Анализ угроз информационной безопасности?
11. Классификация видов угроз информационной безопасности по различным признакам (по природе возникновения, степени преднамеренности и т. п.)?
12. Свойства информации: конфиденциальность, доступность, целостность?
13. Угроза раскрытия параметров системы, угроза нарушения конфиденциальности, угроза нарушения целостности, угроза отказа служб?
14. Примеры реализации угроз информационной безопасности?
15. Защита информации?
16. Основные принципы обеспечения информационной безопасности в автоматизированных системах?
17. Причины, виды и каналы утечки информации?
18. Основные положения теории информационной безопасности информационных систем?
19. Формальные модели безопасности их значение для построения защищенных информационных систем?
20. Понятие доступа к данным и монитора безопасности?
21. Функции монитора безопасности?
22. Понятие политики безопасности информационных систем?
23. Разработка и реализация политики безопасности?
24. Управление доступом к данным?
25. Основные типы политики безопасности управления доступом к данным: дискреционная и мандатная политика безопасности?
26. Анализ способов нарушений безопасности?
27. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование?
28. Методы криптографии?
29. Средства криптографической защиты информации (СКЗИ)?
30. Криптографические преобразования?
31. Шифрование и дешифрование информации?
32. Причины нарушения безопасности информации при ее обработке СКЗИ (утечки информации по техническому каналу, неисправности в элементах СКЗИ, работа совместно с другими программами).Использование криптографических средств для решения задач идентификация и аутентификация?
33. Электронная цифровая подпись (ЭЦП), принципы ее формирования и использования?
34. Подтверждение подлинности объектов и субъектов информационной системы?
35. Контроль за целостностью информации?
36. Хэш-функции, принципы использования хэш-функций для обеспечения целостности данных?
37. Общее представление о структуре защищенной информационной системы?
38. Особенности современных информационных систем, факторы влияющие на безопасность информационной системы?
39. Понятие информационного сервиса безопасности?
40. Виды сервисов безопасности?
41. Идентификация и аутентификация?
42. Парольные схемы аутентификации?
43. Симметричные схемы аутентификации субъекта?
44. Несимметричные схемы аутентификации (с открытым ключом)?
45. Аутентификация с третьей доверенной стороной (схема Kerberos)?
46. Токены, смарт-карты, их применение?
47. Использование биометрических данных при аутентификации пользователей?
48. Сервисы управления доступом?
49. Механизмы доступа данных в операционных системах, системах управления базами данных?
50. Ролевая модель управления доступом?
51. Протоколирование и аудит?
52. Задачи и функции аудита?
53. Структура журналов аудита?
54. Активный аудит, методы активного аудита?
55. Обеспечение защиты корпоративной информационной среды от атак на информационные сервисы?
56. Защита Интернет-подключений, функции и назначение межсетевых экранов?
57. Понятие демилитаризованной зоны?
58. Виртуальные частные сети (VPN), их назначение и использование в корпоративных информационных системах?
59. Защита данных и сервисов от воздействия вредоносных программ?
60. Вирусы, троянские программы?
61. Антивирусное программное обеспечение?
62. Защита системы электронной почты?
63. Спам, борьба со спамом?
64. Использование защищенных компьютерных систем?
65. Общие принципы построения защищенных систем?
66. Иерархический метод разработки защищенных систем?
67. Структурный принцип?
68. Принцип модульного программирования?
69. Исследование корректности реализации и верификации автоматизированных систем?
70. Спецификация требований предъявляемых к системе?
71. Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности?
72. Роль стандартов информационной безопасности?
73. Квалификационный анализ уровня безопасности?
74. Критерии безопасности компьютерных систем министерства обороны США (“Оранжевая книга”)?
75. Базовые требования безопасности: требования политики безопасности, требования подотчетности (аудита), требования корректности?
76. Классы защищенности компьютерных систем?
77. Интерпретация и развитие Критериев безопасности?
78. Руководящие документы Гостехкомиссии России?
79. Структура требований безопасности?
80. Основные положения концепции защиты средств вычислительной техники от несанкционированного доступа (НСД) к информации?
81. Показатели защищенности средств вычислительной техники от НСД?
82. Классы защищенности автоматизированных систем?
83. Международные стандарты информационной безоапсности?
84. Стандарт ISO/IEC 15408 «Критерии оценки безопасности информационных технологий» («Единые критерии»)?
85. Основные положения Единых критериев?
86. Функциональные требования и требования доверия?
87. Понятие Профиля защиты и Проекта защиты?
88. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы?
89. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства?
90. Особенности сертификации и стандартизации криптографических услуг?
91. Законодательная база информационной безопасности?
92. Место информационной безопасности экономических систем в национальной безопасности страны?
93. Концепция информационной безопасности?
Список рекомендуемой литературы
Основная
1. Гафнер безопасность: Учебное пособие / Гафнер В. В. – РнД. : Феникс,2010. – 324с.-15 экз., инв № м/14
2. Мельников безопасность и защита информации: Учеб. пособие для студ. Высш. учеб. заведений / , , – 3-е изд., стер.-М. : Издательский центр "Академия",2008. – 336 с., 50 экз.,инв.№м.748-748/49
3. Основы информационной безопасности: Учебное пособие для ВУЗов./ , , - М.: Горячая линия-Телеком,2006.-544 с.,15 экз., инв.№
4. Партыка безопасность: Учебное пособие / Л, . – 2-е изд., испр. и доп. – М.:ФОРУМ: ИНФРА-М, 2007. –-368 с., 20 экз., инв № м.747-747/19, 10 экз. № 000/20-747/29
5. Семененко безопасность: Учебное пособие. 3-е изд., стереотип. – М. : МГИУ,2008. – 277с., 5 экз; инв. № 746-746/4
6. Ярочкин безопасность: Учебник для вузов.-5-е изд. – М. : Академический Проект,2008. – 544с.;25 экз. ; инв. № 000-745/4-745/24
Дополнительная
1. Краковский безопасность и защита информации: Учебное пособие. / - М. : РнД. : 20с. - 5 экз., Инв. № / 4
2. Куприянов защиты информации: Учеб. пособие для студ. высш. учеб. заведений / , , изд., стер. - М. : "Академия", 2007-20с. ; 5 экз. ; Инв. № 000-754 / 4; 754 / 5-754 / 19
3. Сергеева информации: Конспект лекций. / - М. : А-Приор, 20сэкз., Инв. № / 24
4. Стандарты информационной безопасности: курс лекций: учебное пособие / Второе издание / . Под ред. Академика РАН / М. : Интеренет-Университет Информационных Технологий. БИНОМ. Лаборатория знаний, 20с., (Серия Основные информационных технологий)., 1 экз., Инв. №
5. Тихонов безопасность: концептуальные, правовые, организационные и технические аспекты: Учебное пособие / Тихонов В. А., . - М. : Гелиос АРВ, 20с., ил. ; 5 экз. ; Инв. № м. 744-744 / 4
Информационные сетевые ресурсы Интернета
1. http://*****/security/
2. http://*****/
3. http://*****/ www. *****
4. http://*****/organizacionnaya-zashhita/
5. http://***** www. zki. *****/
6. http://www. academy. *****/
7. http://www. bezopasnik. org/
8. http://www. *****
Учебно-методическое обеспечение дисциплины
Нормативные правовые акты
1. Доктрина информационной безопасности Российской Федерации (утверждена 9 сентября 2000 года Президентом Российской Федерации)
2. Федеральный закон от 01.01.2001 N 149-ФЗ "Об информации, информационных технологиях и о защите информации"
3. Закон РФ от 01.01.2001 N 5485-1 "О государственной тайне"
4. Федеральный закон от 01.01.2001 N 98-ФЗ "О коммерческой тайне"
5. ISO 27000 – Международные стандарты управления информационной безопасностью.
6. ГОСТ Р – Национальные стандарты Российской Федерации в области защиты информации
Материально-техническое обеспечение
310 | TECHPOD – 7CD5B34: Дисковод: HL-DT-ST DVD RAM GE20NU10 USB Device EDE ATA/ATAPI контроллеры: Intel(R) ICH10D/D0 SATA ACHI Controller Видеоадаптер: Intel(R) Q45/Q43 Express Chipset Дисковые устройства: WDC WD1600AAJS-60B4A0 Звуковые устройства: SoundMax Integrated Digital HD Audio Клавиатура: HP KB-0316 Мышь: HP M-SBF96 Процессор: Pentium(R) Dual-Core CPU E5GHz Сетевые плата: Intel(R) 82567LM-3 Gigabit Network Connection ОЗУ: 972 МБ Проектор: BENQ PB-7110 Microsoft Windows XP Professional версия 2002 Service Pack 3 |
211 | Мониторы: Aser 16 шт. SAMSUNG 1 шт. 17 Тонких Клиентов: - Подлинная Windows® Embedded Standard 7 - Процессор Intel® Atom N280 1,66 ГГц - Основной флеш-диск 4 ГБ, 2 ГБ DDR3 SODIMM - Видеоподсистема Intel GL40 - 6 USB 2.0; 1 DisplayPort; 1 разъем VGA; 1 разъем RJ-45; 1 разъем для наушников; 1 вход для микрофона; 1 последовательный порт; 2 разъема PS/2 (клавиатура и мышь); 2 дополнительных порта USB 2.0 расположены в защищенном отсеке - 10/100/1000 Gigabit Ethernet, - 4,4 x 22,2 x 25,5 см - Начальный вес 1,58 кг - Соответствующий спецификациям Energy Star 2.0 блок питания на 65 Вт с автоматическим определением напряжения в сети 100-240 В переменного тока, 50-60 Гц, автоматическим переходом в режим энергосбережения и устойчивостью к скачкам напряжения |
215 компьютерный класс | Телевизор SAMSUNG Мониторы: Aser 13 шт. View Sonic 3 шт. PROVIEW 1 шт. 17 Тонких Клиентов: - Подлинная Windows® Embedded Standard 7 - Процессор Intel® Atom N280 1,66 ГГц - Основной флеш-диск 4 ГБ, 2 ГБ DDR3 SODIMM - Видеоподсистема Intel GL40 - 6 USB 2.0; 1 DisplayPort; 1 разъем VGA; 1 разъем RJ-45; 1 разъем для наушников; 1 вход для микрофона; 1 последовательный порт; 2 разъема PS/2 (клавиатура и мышь); 2 дополнительных порта USB 2.0 расположены в защищенном отсеке - 10/100/1000 Gigabit Ethernet, - 4,4 x 22,2 x 25,5 см - Начальный вес 1,58 кг - Соответствующий спецификациям Energy Star 2.0 блок питания на 65 Вт с автоматическим определением напряжения в сети 100-240 В переменного тока, 50-60 Гц, автоматическим переходом в режим энергосбережения и устойчивостью к скачкам напряжения |
220 Мультимедийная | ПК DEPO Neos – (Intel Seleron G530 2,4 GHz, 1,8 Gb ОЗУ, ЖМД 100Gb, Монитор Sumsung S19A300N, клавиатура Logitech, мышь Logitech,) – 5 компл. ПК FORUM – (Intel Core i5 3,1 GHz, 4 Gb ОЗУ, ЖМД 1 Tb, Монитор Sumsung S19A300N, клавиатура Defender, мышь Logitech,) – 1 компл. Осциллограф универсальный C1-114/1 – 1 шт.) Осциллограф универсальный Uni-T UT-2025 – 5 шт. Осциллограф универсальный Uni-T UT-9010C – 6 шт. Блок питания (выпрямитель) HY3005 – 10 шт. Принтер HP LaserJet P1102 – 1 шт. Сканер Must Page Express 2400 – 1 шт. Микроскоп METAM-P1 – 1 шт. Паяльная станция JLT-01 – 2 шт. |
Программное обеспечение:
1. Средство анализа сетевых уязвимостей X-Spider (http://www. *****)
2. Средство оценки безопасности Microsoft Security Assessment Tool (http://technet. )
3. Система «Консультант Плюс» (http://base. *****)


