Методические рекомендации по выполнению контрольных работ и подготовки к экзамену для студентов заочной формы обучения 4 курса 8 семестра по специальности 080801. 65 Прикладная информатика (в экономике) по дисциплине «информационная безопасность»




Скачать 197.15 Kb.
НазваниеМетодические рекомендации по выполнению контрольных работ и подготовки к экзамену для студентов заочной формы обучения 4 курса 8 семестра по специальности 080801. 65 Прикладная информатика (в экономике) по дисциплине «информационная безопасность»
Дата публикации04.08.2013
Размер197.15 Kb.
ТипМетодические рекомендации
zadocs.ru > Информатика > Методические рекомендации

УТВЕРЖДЕНЫ

Кафедрой менеджмента информационной безопасности и качества

протокол № 2 от 14 октября 2011 года

Заведующий кафедрой

к.в.н. профессор _________А.Г. Игнатенко
«___» октября 2011 г.


Методические рекомендации по выполнению контрольных работ

и подготовки к экзамену

для студентов заочной формы обучения 4 курса 8 семестра

по специальности 080801.65 - Прикладная информатика (в экономике)
по дисциплине «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»


1. Общие положения
Данная контрольная работа является индивидуальным домашним заданием для каждого студента заочного обучения, изучающего курс «Информационная безопасность».
Цель работы:



  1. Изучение принципов построения современных систем менеджмента информационной безопасности.

  2. Получение навыков поиска и обобщения информации в области информационной безопасности и защиты информации.


Контрольная работа предусматривает выполнение двух заданий.

Защита контрольных работ производится после проверки полноты и качества выполнения контрольной работы и в сроки, определяемые учебным планом.

Оценка за контрольную работу выставляется по результатам оценки каждого из заданий. В качестве дополнительных вопросов могут быть заданы вопросы, предусмотренные перечнем вопросов выносимых на экзамен по дисциплине.

Полностью законченная, оформленная и сброшюрованная контрольная работа представляется к защите преподавателю не позднее 20 мая текущего учебного года. Дата регистрации в деканате ФИИТ проставляется на титульном листе.

Электронный вариант выполненной работы, а также материалы и программные продукты, полученные из Internet, записываются на оптический диск, который подклеивается в конверте к последнему листу обложки.

Без сданной и защищенной контрольной работы студент к сдаче экзамена не допускается.


^ 2. Задания на выполнение контрольной работы
Задание № 1

Подготовить реферат по темам, изучаемым в курсе в соответствии со своим вариантом (номер в списке учебной группы). Перечень тем для реферирования - согласно приложения А. Объем текста – не более 7-10 страниц, не включая рисунки и приложения (в конце реферата ссылка на используемую литературу обязательна).
^ Формат представления реферата:

Редактор: Microsoft Word (желательно из пакета Office 2003)

Шрифт: Times New Roman

Размер шрифта: 14 (основной текст); 10 (сноска).

Тип: заглавие (прописные), текст (строчные)

Выравнивание: заглавие (по центру), текст (по ширине)

Интервал: одинарный

^ Абзац: 1,25 см

Размеры полей: все поля 2 см.

Формат титульного листа приведен в приложении Б.
Задание № 2
Провести обобщенный (первичный) анализ реализации сервисов безопасности в локальной вычислительной сети предприятия (организации).1

Результаты анализа представить в виде заполненной таблицы (см. табл. № 1) и рисунка2 структуры защищенной локальной сети имеющей выход в Интернет, с указанием мест реализации сервисов (по рубежам защиты).

Таблица № 1

^ Перечень данных для обобщенного (первичного) анализа системы защиты ЛВС организации

Наименование и общая характеристика сети (структура, характеристика применяемых СВТ и коммуникационного оборудования, тип ОС и применяемые программные средства, обеспечивающие выполнение функциональных задач)



п.п.

Сервисы безопасности, реализуемые в сети

Задачи, решаемые сервисом

Применяемые средства защиты

Основные характеристики средства защиты



Идентификация и аутентификация












Управление доступом












Протоколирование и аудит












Криптографическая защита












Контроль целостности












Экранирование












Анализ защищенности












Туннелирование












Управление безопасностью










При невозможности проведения анализа реальной ЛВС (по причинам, не зависящим от студента) задание № 2, заменяется на следующее.

Необходимо скачать с указанных ниже сайтов информацию о программных средствах, применяемых для организации, проведения и оценки защищенности информационных процессов в компьютерных системах.



    1. Последовательность выполнения задания:




  1. Скачать демо (trial) версии указанных программных продуктов.

  2. Скачать инструкцию по применению программного средства и с помощью электронного переводчика типа PROMT перевести ее на русский язык.

  3. Установить программное средство на свой компьютер и апробировать его на различных режимах.

  4. Описать предназначение, структуру, функции и взаимосвязь модулей программного средства.

  5. Привести интерфейсы программного средства на всех режимах работы с их описанием на русском языке.


    1. Варианты заданий.




  1. http://www.securityauditor.net. Программное средство: COBRA.

  2. http://www.aexis.de/RA2_art_of_risk_Demo.zip Программное средство: RA2 art of risk.

  3. http://www.passwords.ru/ Программное средство: Proactive Password Auditor (PPA)

  4. http://www.passwords.ru/ Программное средство: Advanced ZIP Password Recovery (AZPR)

  5. http://www.passwords.ru/ Программное средство: Advanced Archive Password Recovery (ARCHPR).

  6. http://www.passwords.ru/ Программное средство: Advanced Office Password Recovery (AOPR)

  7. www.pgp.com. Программное средство: PGP 8.0.2

  8. http://www.nessus.org) Программное средство: Nessus-installer.sh

  9. http://cygwin.com/ Программное средство: Cygwin.


^ 3. Примерный перечень вопросов для подготовки к экзамену


  1. Сущность и содержание новой государственной политике в области национальной безопасности.

  2. Основные понятия, используемые в Стратегии национальной безопасности Российской Федерации – национальная безопасность, национальные интересы Российской федерации, угроза национальной безопасности.

  3. Основные понятия, используемые в Стратегии национальной безопасности Российской Федерации – стратегические национальные приоритеты, система обеспечения национальной безопасности, силы обеспечения национальной безопасности, средства обеспечения национальной безопасности.

  4. Вызовы и угрозы национальной безопасности Российской Федерации.

  5. Национальные интересы Российской Федерации и стратегические национальные приоритеты.

  6. Угрозы военной безопасности Российской Федерации и стратегические цели совершенствования национальной обороны.

  7. Основные источники угроз национальной безопасности в сфере государственной и общественной безопасности и стратегические цели обеспечения национальной безопасности в данной области.

  8. Угрозы национальной безопасности в области повышения качества жизни российских граждан и стратегические цели обеспечения национальной безопасности в данной области.

  9. Угрозы национальной безопасности в экономической сфере и стратегические цели обеспечения национальной безопасности в данной области.

  10. Угрозы национальной безопасности в сфере науки, технологий и образования и стратегические цели обеспечения национальной безопасности в данной области.

  11. Угрозы национальной безопасности в сфере здравоохранения и здоровья нации и стратегические цели обеспечения национальной безопасности в данной области.

  12. Основные принципы обеспечения безопасности.

  13. Содержание деятельности по обеспечению безопасности.

  14. Государственная политика в области обеспечения безопасности.

  15. Правовая основа обеспечения безопасности.

  16. Полномочия федеральных органов государственной власти, функции органов государственной власти субъектов РФ и органов местного самоуправления в области обеспечения безопасности.

  17. Статус Совета безопасности Российской Федерации.

  18. Основные задачи и функции Совета безопасности Российской Федерации.

  19. Состав Совета Безопасности, организация его деятельности и Решения Совета Безопасности.

  20. Национальные интересы Российской Федерации в информационной сфере и их обеспечение.

  21. Понятие угрозы. Виды угроз информационной безопасности Российской Федерации.

  22. Анализ способов нарушений информационной безопасности.

  23. Источники угроз информационной безопасности Российской Федерации.

  24. Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению.

  25. Методы обеспечения информационной безопасности Российской Федерации.

  26. Международное сотрудничество Российской Федерации в области обеспечения информационной безопасности.

  27. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации и первоочередные мероприятия по ее реализации.

  28. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.

  29. Организационная основа системы обеспечения информационной безопасности Российской Федерации.

  30. Понятийный аппарат Федерального закона 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

  31. Дать определение понятию «Информационная система» и принятая система их классификации.

  32. Государственные информационные системы.

  33. Основные положения определяющие порядок использования информационно-телекоммуникационных сетей.

  34. Основные положения Федерального закона 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» в области защиты информации.

  35. Дать определение понятию Системы, основные признаки систем. Сущность системного подхода. Основные положения системного анализа.

  36. Дать определение понятию Модель. Классификация моделей.

  37. Основные положения ГОСТ Р 50922-2006.

  38. Основные положения ГОСТ Р 51275-2006.

  39. Обобщенная модель системы безопасности объекта защиты.

  40. Обобщенная модель взаимосвязи понятий Обладатель информации, объект защиты информации и Носитель информации.

  41. Принципы обеспечения информационной безопасности и защиты информации

  42. Основные положения законодательства Российской Федерации, включаемые в учредительные документы обладателей информации.

  43. Основные положения Федерального закона 2002 г. № 184-ФЗ «О техническом регулировании».

  44. Основные положения национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью.

  45. Международные стандарты информационного обмена.

  46. Информационная безопасность в условиях функционирования в России глобальных сетей.

  47. Виды противников или «нарушителей».

  48. Понятия о видах вирусов.

  49. Три вида возможных нарушений информационной системы. Защита.

  50. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.

  51. Использование защищенных компьютерных систем.

  52. Методы криптографии.

  53. Основные технологии построения защищенных ЭИС.

  54. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.

  55. Стандарт по управлению информационной безопасностью ISO 27002 и его разделы.

  56. Дайте определение риска невыполнения требований стандарта ISO 27002.

  57. Вопросы раздела «Организационные меры» стандарта ISO 27002.

  58. Характеристика программы КОНДОР и ее возможности (отчеты).

  59. Характеристика и отличительные особенности программы ГРИФ, как учитываются в ней организационные вопросы обеспечения ИБ.

  60. Какие угрозы безопасности учитывает программа ГРИФ.

  61. Какие риски рассчитываются в результате работы алгоритма программы ГРИФ.



^ 4. Рекомендуемая литература
Основная


  1. Е.Б.Белов, В.П.Лось, Р.В.Мещариков, А.А.Шелупанов. Основы информационной безопасности: Учебное пособие для вузов. – М.: Горячая линия - Телеком, 2006. - 544с.

  2. С.П.Расторгуев. Основы информационной безопасности: Учебное пособие для вузов. - М.: Издательский центр «Академия», 2007. - 192с.

  3. В.И. Ярочкин. Информационная безопасность: Учебник для вузов. - М.: Академический проспект, 2005. - 544с.

  4. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. – М.: Компания Ай Ти; ДМК Пресс, 2004. - 384с.

  5. Галатенко В.А. . Основы информационной безопасности: курс лекций: Учебное пособие для вузов / Под редакцией академика РАН В.Б. Бетелина/. – М.: ИНТУИТ.РУ, 2006. - 208с.


Дополнительная


  1. Семененко В.А. Информационная безопасность: Учебное пособие. 2-е изд., стереот. – М.: МГИУ, 2006. – 277с.

  2. С.П.Расторгуев. Информационная война. Проблемы и модели. Экзистенциальная математика: Учебное пособие для вузов. - М.: Гелиос АРВ, 2006. - 240с.

  3. Сборник руководящих документов по защите информации от несанкционированного доступа. – М: Гостехкомиссия, 1998. – 120 с.


Профессор ведущий дисциплину А.Г. Игнатенко

Приложения к заданию на контрольную работу

Приложение А

Номер темы

^ Темы для реферирования



Сущность и содержание новой государственной политике в области национальной безопасности.



Стратегические национальные приоритеты, система обеспечения национальной безопасности, силы обеспечения национальной безопасности, средства обеспечения национальной безопасности



Вызовы и угрозы национальной безопасности Российской Федерации



Содержание деятельности по обеспечению безопасности. Обобщенная модель системы безопасности объекта защиты



Принципы обеспечения безопасности



Понятие «Информация», ее виды и классификация по видам тайн и степеням конфиденциальности



Национальные интересы Российской Федерации в информационной сфере и их обеспечение.



Понятие угрозы. Виды угроз информационной безопасности Российской Федерации и их классификация



Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению.



Методы обеспечения информационной безопасности Российской Федерации



Международное сотрудничество Российской Федерации в области обеспечения информационной безопасности



Основные положения государственной политики обеспечения информационной безопасности Российской Федерации и первоочередные мероприятия по ее реализации.



Понятие «Система», основные признаки систем. Сущность системного подхода. Основные положения системного анализа



Обобщенная модель взаимосвязи понятий Обладатель информации, объект защиты информации и Носитель информации.



Безопасность жизнедеятельности, сущность и содержание



Информационная безопасность как составная часть безопасности жизнедеятельности



Обзор российских стандартов в области информационной безопасности



Обзор международных стандартов в области информационной безопасности



Концепция построения СМИБ организации



Учредительные документы юридического лица (органа власти) и их соответствие законодательству РФ в области информации, информационных технологий и защиты информации



Политика информационной безопасности организации, ее документальное оформление и содержание



Источники, риски и формы атак на информацию



Управление доступом к компьютерной информации: принципы методы средства



Основные положения по обеспечению безопасности информационных (компьютерных) систем



Электронная цифровая подпись (ЭЦП). Общие положения по формированию и применению ЭЦП.



Модель безопасности системы разграничения доступа Secret Net.



Назначение, построение и особенности применения защищенных операционных систем (например, ОС МСВС 3.0)



Управление информационными рисками в организации.



Управление информационными рисками в информационных (компьютерных) системах.



Обзор современных средств контроля работы пользователей в КИС (например, аналогичных Spektor 360)



Современные средства защиты программ от несанкционированного копирования.



Аудит информационной безопасности



Методы и инструментальные средства активного аудита



Средства защиты информации при работе в сетях, реализующие технологию экранирования (межсетевые экраны)



Средства защиты информации, построенные на основе технологии «туннелирования».



Безопасность критичных бизнес - приложений



Модель безопасности операционной системы Windows 2000.



Современные алгоритмы реализации функции хеширования. Практические аспекты применения.



Современные алгоритмы реализации электронной цифровой подписи. Практические аспекты применения.



Модель безопасности операционной системы Netware 4.1.



Модель безопасности операционных систем семейства Unix.



Характеристика современных средств идентификации и аутентификации пользователей (например, Комплекс программно-аппаратных средств контроля доступа к ПЭВМ «Рубеж»).



Основы построения систем аутентификации с использованием интеллектуальных карт (smart card)



Современные средства защиты информации от компьютерных вирусов.



Современные средства защиты информации от программных закладок.



Нормативное правовое регулирование и практическое использование криптографической защиты информации в организации



Комплексные (многоуровневые) системы защиты информации (например, Программный комплекс ViPNet).



Системы централизованного управления корпоративной политикой безопасности (например, система SAFEsuite Decisions)



Нормативная база и методика проведения аудита ИБ.



Обзор инструментальных средств управления информационными рисками



Сертификация специалистов в области ИБ



Сертификация СМИБ


Приложение Б

АКАДЕМИЯ МАРКЕТИНГА И СОЦИАЛЬНО-ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ – ИМСИТ (г. Краснодар)

Кафедра менеджмента информационной безопасности и качества


^ КОНТРОЛЬНАЯ РАБОТА

По дисциплине:







На тему:










Работа выполнена студентом




(номер группы)

(фамилия)

(имя и отчество)

Дата поступления (проверки)







(число, месяц, год)

Домашний адрес студента




(город)

(улица, дом, телефон)

Научный руководитель (проверил)

кандидат военных наук, доцент

(ученая степень, ученое звание)

Игнатенко

(фамилия)

Александр Григорьевич

(имя и отчество)

Оценка (зачет)




(Дата, оценка (зачет ) прописью)





г. Краснодар 2011 г.



1 Предприятие (организация) по выбору студента (на котором он проходил практику, работает и т.д.)

2 Редактор для рисунка предпочтительно Visio 2003



Добавить документ в свой блог или на сайт

Похожие:

Методические рекомендации по выполнению контрольных работ и подготовки к экзамену для студентов заочной формы обучения 4 курса 8 семестра по специальности 080801. 65 Прикладная информатика (в экономике) по дисциплине «информационная безопасность» iconМетодические рекомендации по выполнению курсовых работ для студентов...
Федеральное государственное автономное образовательное учреждение высшего профессионального образования

Методические рекомендации по выполнению контрольных работ и подготовки к экзамену для студентов заочной формы обучения 4 курса 8 семестра по специальности 080801. 65 Прикладная информатика (в экономике) по дисциплине «информационная безопасность» iconМетодические указания для выполнения контрольных работ по дисциплине информатика Самара 2003
Методические указания предназначены для студентов заочной формы обучения всех специальностей. Методические указания включают в себя...

Методические рекомендации по выполнению контрольных работ и подготовки к экзамену для студентов заочной формы обучения 4 курса 8 семестра по специальности 080801. 65 Прикладная информатика (в экономике) по дисциплине «информационная безопасность» iconМетодические указания к выполнению модульных контрольных работ для...
Топлива, и охлаждающие жидкости: Методические указания к выполнению модульных контрольных работ для студентов дневной формы обучения...

Методические рекомендации по выполнению контрольных работ и подготовки к экзамену для студентов заочной формы обучения 4 курса 8 семестра по специальности 080801. 65 Прикладная информатика (в экономике) по дисциплине «информационная безопасность» iconМетодические указания по выполнению контрольных работ для студентов...
Методические указания по выполнению контрольных работ для студентов заочной формы обучения

Методические рекомендации по выполнению контрольных работ и подготовки к экзамену для студентов заочной формы обучения 4 курса 8 семестра по специальности 080801. 65 Прикладная информатика (в экономике) по дисциплине «информационная безопасность» iconМетодические указания по выполнению контрольных работ для студентов...
Методические указания по выполнению контрольных работ для студентов заочной формы обучения

Методические рекомендации по выполнению контрольных работ и подготовки к экзамену для студентов заочной формы обучения 4 курса 8 семестра по специальности 080801. 65 Прикладная информатика (в экономике) по дисциплине «информационная безопасность» iconМетодические рекомендации к выполнению контрольных работ по дисциплине «Правоведение»
Предлагаемые задания и рекомендации по их выполнению предназначены для оказания помощи студентам в самостоятельном изучении курса...

Методические рекомендации по выполнению контрольных работ и подготовки к экзамену для студентов заочной формы обучения 4 курса 8 семестра по специальности 080801. 65 Прикладная информатика (в экономике) по дисциплине «информационная безопасность» iconМетодические указания по выполнению контрольных работ по курсу «трудовое,...
Методические указания по выполнению контрольных работ для студентов заочной формы обучения, обучающихся по специальности

Методические рекомендации по выполнению контрольных работ и подготовки к экзамену для студентов заочной формы обучения 4 курса 8 семестра по специальности 080801. 65 Прикладная информатика (в экономике) по дисциплине «информационная безопасность» iconМетодические указания по содержанию, выполнению и защите выпускных квалификационных работ
Требования к выпускной квалификационной работе по специальности 080801. 65 «Прикладная информатика (в экономике)» 18

Методические рекомендации по выполнению контрольных работ и подготовки к экзамену для студентов заочной формы обучения 4 курса 8 семестра по специальности 080801. 65 Прикладная информатика (в экономике) по дисциплине «информационная безопасность» iconМетодические указания по выполнению контрольных работ для студентов безотрывной формы обучения
Воловик, О. В./ Экология Республики Коми [Текст]: метод указания по выполнению контрольных работ для студентов безотрывной формы...

Методические рекомендации по выполнению контрольных работ и подготовки к экзамену для студентов заочной формы обучения 4 курса 8 семестра по специальности 080801. 65 Прикладная информатика (в экономике) по дисциплине «информационная безопасность» iconМетодические рекомендации по изучению учебной дисциплины, задания...
Уо «Гомельский государственный дорожно-строительный колледж имени Ленинского комсомола Белоруссии»

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
zadocs.ru
Главная страница

Разработка сайта — Веб студия Адаманов