Главная страница
Навигация по странице:

  • Вопросы для самоконтроля по самостоятельно изученным темам

  • Примерный перечень вопросов к экзамену

  • Учебно-методическое и информационное обеспечение дисциплины Литература Основная

  • Программное обеспечение и Интернет-ресурс Интернет-ресурс

  • Материально-техническое обеспечение дисциплины

  • Виды учебной деятельности Трудоемкость, час Общая трудоемкость

  • Самостоятельная работа 108 Промежуточная аттестация

  • Схема распределения учебного времени по семестрам

  • Виды учебной деятельности Трудоемкость, час 6 сем.

  • Промежуточная аттестация

  • Б3.В11 ЗИКС. Программа дисциплины Защита информации в корпоративных системах


    Скачать 122.08 Kb.
    НазваниеПрограмма дисциплины Защита информации в корпоративных системах
    Дата30.06.2021
    Размер122.08 Kb.
    Формат файлаdocx
    Имя файлаБ3.В11 ЗИКС.docx
    ТипПрограмма дисциплины
    #222683
    страница2 из 3
    1   2   3

    Самостоятельная работа

    Самостоятельная работа по дисциплине «Защита информации в корпоративных системах» состоит из самостоятельного изучения вопросов теоретического материала, выполнения заданий по практическим работам и решения задач при подготовке к экзамену.

    № п.п.

    Раздел или тема, выносимые на
    самостоятельное изучение

    Виды и содержание самостоятельной работы

    Литература и др. источники

    Формируемые компетенции

    Образовательные результаты

    Формы контроля, оценочные средства



    Понятие и классификация КИС

    Реферат (конспектирование)

    Литература:

    осн. – 1.

    ПК-2, ПК-11, ПК-16

    З-1

    Текущий контроль: опрос, конспект



    Корпоративная сеть Intranet

    Реферат (конспектирование)

    Литература:

    осн. –1.

    ПК-2, ПК-11, ПК-16

    З-1

    Текущий контроль: опрос, конспект



    Построение систем клиент-сервер

    Реферат (конспектирование)

    Литература:

    ПК-2, ПК-11, ПК-16

    З-1

    Текущий контроль: опрос, конспект



    Анализ корпоративных данных

    Реферат (конспектирование)

    осн. – 1.

    ПК-2, ПК-11, ПК-16

    З-1

    Текущий контроль: опрос, конспект




    Промежуточная аттестация – экзамен

    Вопросы для самоконтроля по самостоятельно изученным темам

    Тема: Проблемы безопасности корпоративной информации

    1. Сформулируйте понятие информационной безопасности ИС.

    2. Объясните понятия целостности, конфиденциальности и доступности информации.

    3. Объясните понятия идентификации, аутентификации и авторизации пользователя. Как они взаимосвязаны?

    4. Укажите отличия санкционированного доступа от несанкционированного доступа к информации.

    5. Сформулируйте определение политики безопасности.

    6. Объясните понятие «угроза безопасности ИС».

    7. Укажите основные признаки классификации возможных угроз безопасности ИС.

    8. Каковы основные виды угроз безопасности ИС по цели и степени воздействия?

    9. Дайте краткую характеристику угроз безопасности, обозначаемых терминами «вирус» и «червь».

    10. Дайте краткую характеристику угроз безопасности, обозначаемых термином «троянский конь».

    11. Перечислите, основные методы реализации угроз информационной безопасности и дайте их краткую характеристику.



    Тема: Проблемы информационной безопасности сетей

    1. Опишите основные возможности, предоставляемые сетью Интернет для построения корпоративных сетей..

    2. Что такое стандартная модель взаимодействия открытых систем ISO/OSI?

    3. Назовите семь уровней взаимодействия в модели ISO/OSI и укажите, какие функции должны выполнять каждый из них.

    4. Что представляет собой стек коммуникационных протоколов ISO/OSI? Укажите различия между моделью взаимодействия открытых систем ISO/OSI и стеком протоколов ISO/OSI.

    5. Сформулируйте структуру и функциональность стека протоколов TCP/IP.

    6. Назовите и охарактеризуйте наиболее распространенные виды сетевых атак.

    7. Опишите атаку отказа в обслуживании и распределенную атаку отказа в обслуживании.

    8. Опишите атаку «человек-в-середине». Какие средства позволяют эффективно бороться с атаками такого типа?

    9. Опишите особенности фишинга и фарминга. Укажите меры противодействия этим атакам.

    10. Каковы источники нарушений безопасности проводных корпоративных сетей?

    11. Назовите основные уязвимости и угрозы беспроводных сетей.

    12. Какие методы и средства защиты информации применяются для реализации основных функциональных компонентов системы безопасности КИС?


    Тема: Политика безопасности

          1. Объясните понятие «политика безопасности организации».

          2. Какие разделы должна содержать документально оформленная политика безопасности?

          3. Какие проблемы решает верхний уровень политики безопасности?

          4. Какие задачи решает средний уровень политики безопасности?

          5. Каковы особенности нижнего уровня политики безопасности?

          6. Сформулируйте обязанности руководителей подразделений, администраторов и пользователей при реализации политики безопасности.

          7. Опишите структуру политики безопасности организации.

          8. Что представляют собой специализированные политики безопасности?

          9. Приведите несколько примеров специализированных политик безопасности с описание их особенностей.

          10. Что представляют собой процедуры безопасности?

          11. Приведите несколько примеров процедур безопасности с описанием их особенностей.

          12. Сформулируйте основные этапы разработки политики безопасности организации.


    Тема: Технологии защиты корпоративных данных

    1. Что такое криптография?

    2. Дайте определение следующих понятий: криптограмма, криптоалгоритм, криптосистема.

    3. В чем состоит коренное различие симметричных и ассиметричных криптосистем?

    4. Охарактеризуйте четыре основных режима работы блочного алгоритма.

    5. Расскажите о способах комбинирования блочных алгоритмов для получения алгоритмов с более длинным ключом, сравните их между собой.

    6. Каковы основные характеристики и режимы работы отечественного стандарта шифрования данных?

    7. Сформулируйте концепцию криптосистемы с открытым ключом.

    8. Дайте определение однонаправленной функции. Приведите примеры однонаправленных функций.

    9. Каковы особенности однонаправленных функций с секретом?

    10. На чем основывается надежность криптоалгоритма шифрования RSA?

    11. Опишите две основные процедуры, осуществляемые системой электронной цифровой подписи для подтверждения подлинности электронного документа.

    12. Опишите отечественный стандарт цифровой подписи, укажите его преимущества по сравнению с алгоритмом цифровой подписи DSA.



    Примерный перечень вопросов к экзамену

    1. Основные понятия защиты информации и ИБ.

    2. Анализ угроз ИБ.

    3. Введение в сетевой информационный обмен.

    4. Модель ISO/OSI и стек протоколов TCP/IP.

    5. Анализ угроз сетевой безопасности.

    6. Характерные особенности сетевых атак.

    7. Угрозы и уязвимости беспроводных сетей.

    8. Способы обеспечения ИБ.

    9. Пути решения проблем защиты информации в сетях.

    10. Основные понятия политики безопасности.

    11. Структура политики безопасности организации.

    12. Базовая политика безопасности.

    13. Специализированные политики безопасности.

    14. Процедуры безопасности.

    15. Разработка политики безопасности организации.

    16. Роли и ответственности в безопасности сети.

    17. Основные понятия криптографической защиты информации.

    18. Симметричные криптосистемы шифрования

    19. Алгоритмы шифрования DES и 3-DES.

    20. Комбинирование блочных алгоритмов.

    21. Стандарт шифрования ГОСТ 28147-89.

    22. Американский стандарт шифрования AES.

    23. Особенности применения алгоритмов симметричного шифрования.

    24. Асимметричные криптосистемы шифрования

    25. Алгоритм шифрования RSA.

    26. Функция хэширования.

    27. Электронная цифровая подпись.

    28. Управление криптоключами.

    29. Инфраструктура управления открытыми ключами PKI.

    30. Аутентификация, авторизация и администрирование действий пользователей.

    31. Строгая аутентификация.

    32. Концепция электронного документооборота.

    33. Особенности защиты электронного документооборота.

    Учебно-методическое и информационное обеспечение дисциплины

    Литература

    Основная

    1. Мельников, В.П. Информационная безопасность и защита информации : учеб. пособие, доп. УМО / В.П. Мельников, С.А. Клейменов, А.М. Петраков; под ред. С.А. Клейменова .— 3-е изд., стереотип. — М. : Академия, 2008 .— 331с. — (Высшее профессиональное образование) .— ISBN 978-5-7695-4884-0.


    Дополнительная

    1. В.Ф. Шаньгин Комплексная защита информации в корпоративных системах: учеб. Пособие / В.Ф. Шаньгин. – М.: ИД «ФОРУМ»: ИНФРА-М, 2010. – 592 с.: ил. – (Высшее образование).

    2. Абрамов А.В. VPN-решения для российских компаний // Конфидент. – 2001. - №1. – С.62-67.

    3. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – М.: Гостехкомиссия России, 1992.


    Программное обеспечение и Интернет-ресурс

    Интернет-ресурс

    1. Электронная библиотечная система «КнигаФонд»: http://www.knigafund.ru/

    2. Электронная библиотечная система издательства «Лань»: http://e.lanbook.com/

    3. Антивирусная защита компьютерных систем. Лаборатория Касперского. ИНТУИТ, 2008 // http://www.intuit.ru/department/security/antiviruskasp/.

    4. Базовый стандарт организации беспроводных локальных сетей IEEE 802.11 // http://standarts.ieee.org/reading/ieee/std/lanman/802.11-1999.pdf.


    Материально-техническое обеспечение дисциплины

    1. Ноутбук для лекционных и лабораторных занятий.

    2. Мультимедиапроектор для лекционных и лабораторных занятий.

    3. Компьютерные классы для лабораторных занятий.


    Схема распределения учебного времени

    по видам учебной деятельности
    Общая трудоемкость дисциплины – 6 зачетных единиц (216 академических часа)


    Виды учебной деятельности


    Трудоемкость, час


    Общая трудоемкость

    216

    Аудиторная работа

    72

    в том числе:

    лекции

    практические занятия

    36

    36

    Самостоятельная работа

    108

    Промежуточная аттестация

    36

    в том числе:

    зачет

    экзамен


    -

    36


    Схема распределения учебного времени по семестрам



    Виды учебной деятельности


    Трудоемкость, час

    6 сем.

    Всего




    Общая трудоемкость

    216

    216




    Аудиторная работа

    72

    72




    в том числе:

    лекции

    практические занятия


    36

    36


    36

    36




    Самостоятельная работа

    108

    108




    в том числе:

    курсовой проект

    курсовая работа

    расчетно-графическая работа

    реферат

    контрольная работа








    Промежуточная аттестация

    36

    36




    в том числе:

    зачет

    экзамен



    36



    36



    1   2   3


    написать администратору сайта