Учебно-методические комплексы
для преподавателей СПО
УМК школа
УМК CПО/НПО
Аттестация
УМК ВПО
Разместить документ
Сертификаты участникам
OБЩЕОБРАЗОВАТЕЛЬНЫЕ
ГУМАНИТАРНЫЕ
МАТЕМАТИЧЕСКИЕ
ПРОФЕССИОНАЛЬНЫЕ
ПРОФ МОДУЛИ, ОПОП
КУРСОВЫЕ РАБОТЫ
ПРАКТИКА, ГИА
ФГОС СПО 4
ДШИ, ФАКУЛЬТАТИВЫ
ЭКСПЕРТИЗА, КОНТРОЛЬ
ВНЕКЛАССНЫЕ ЗАНЯТИЯ
КОНКУРСЫ, ТВОРЧЕСКИЕ
КЛ РУКОВОДИТЕЛЮ
ПСИХОЛОГУ
ОБЩЕЖИТИЕ
ОФОРМЛЕНИЕ ДОКУМ-ТОВ
ДОКЛАДЫ, ВЫСТУПЛЕНИЯ
ПОВЫШЕНИЕ КВАЛИФИК
АТТЕСТАЦИЯ УЧИТЕЛЯ
ЛОКАЛЬНЫЕ АКТЫ
ПЛАНИРОВАНИЕ РАБОТЫ
ГОТОВИМСЯ К ЗАНЯТИЮ
** НАПИСАТЬ НАМ ***
Циклы дисциплин
>
Общепрофессиональные дисциплины
>
Конспекты лекций
>
Программирование в компьютерных системах
Безопасность функционирования информационных систем
Курс лекций "Безопасность функционирования информационных систем"
Содержание:
Раздел 1. Информационная безопасность и уровни ее обеспечения5
Тема 1.1. Понятие "информационная безопасность"6
1.1.1. Введение6
1.1.2. Проблема информационной безопасности общества7
1.1.3. Определение понятия "информационная безопасность"8
1.1.4. Выводы по теме8
1.1.5. Вопросы для самоконтроля9
1.1.6 Ссылки на дополнительные материалы (печатные и электронные ресурсы)9
Тема 1.2. Составляющие информационной безопасности9
1.2.1. Введение9
1.2.2. Доступность информации10
1.2.3. Целостность информации10
1.2.4. Конфиденциальность информации11
1.2.5. Выводы по теме12
1.2.6. Вопросы для самоконтроля12
1.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)12
Тема 1.3. Система формирования режима информационной безопасности12
1.3.1. Введение12
1.3.2. Задачи информационной безопасности общества13
1.3.3. Уровни формирования режима информационной безопасности14
1.3.4. Выводы по теме15
1.3.5. Вопросы для самоконтроля15
1.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)15
Тема 1.4. Нормативно-правовые основы информационной безопасности в РФ16
1.4.1. Введение16
1.4.2. Правовые основы информационной безопасности общества16
1.4.3. Основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информации17
1.4.4. Ответственность за нарушения в сфере информационной безопасности19
1.4.5. Выводы по теме20
1.4.6. Вопросы для самоконтроля21
1.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)21
Тема 1.5. Стандарты информационной безопасности: "Общие критерии"21
1.5.1. Введение21
1.5.2. Требования безопасности к информационным системам22
1.5.3. Принцип иерархии: класс – семейство – компонент – элемент22
1.5.4. Функциональные требования23
1.5.5. Требования доверия24
1.5.6. Выводы по теме24
1.5.7. Вопросы для самоконтроля25
1.5.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы)25
Тема 1.6. Стандарты информационной безопасности распределенных систем25
1.6.1. Введение25
1.6.2. Сервисы безопасности в вычислительных сетях26
1.6.3. Механизмы безопасности26
1.6.4. Администрирование средств безопасности27
1.6.5. Выводы по теме28
1.6.6. Вопросы для самоконтроля29
1.6.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)29
Тема 1.7. Стандарты информационной безопасности в РФ29
1.7.1. Введение29
1.7.2. Гостехкомиссия и ее роль в обеспечении информационной безопасности в РФ30
1.7.3. Документы по оценке защищенности автоматизированных систем в РФ31
1.7.4. Выводы по теме33
1.7.5. Вопросы для самоконтроля34
1.7.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)34
Тема 1.8. Административный уровень обеспечения информационной безопасности35
1.8.1. Введение35
1.8.2. Цели, задачи и содержание административного уровня35
1.8.3. Разработка политики информационной безопасности36
1.8.4. Выводы по теме37
1.8.5. Вопросы для самоконтроля38
1.8.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)38
Тема 1.9. Классификация угроз "информационной безопасности"38
1.9.1. Введение39
1.9.2. Классы угроз информационной безопасности39
1.9.3. Каналы несанкционированного доступа к информации41
1.9.4. Выводы по теме41
1.9.5. Вопросы для самоконтроля42
1.9.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)42
Раздел 2. Компьютерные вирусы и защита от них42
Тема 2.1. Вирусы как угроза информационной безопасности42
2.1.1. Введение42
2.1.2. Компьютерные вирусы и информационная безопасность43
2.1.3. Характерные черты компьютерных вирусов43
2.1.4. Выводы по теме44
2.1.5. Вопросы для самоконтроля44
2.1.6. Расширяющий блок45
2.1.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)47
Тема 2.2. Классификация компьютерных вирусов47
2.2.1. Введение47
2.2.2. Классификация компьютерных вирусов по среде обитания47
2.2.3. Классификация компьютерных вирусов по особенностям алгоритма работы48
2.2.4. Классифиация компьютерных вирусов по деструктивные возможностям49
2.2.5. Выводы по теме49
2.2.6. Вопросы для самоконтроля49
2.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)49
Тема 2.3. Характеристика "вирусоподобных" программ50
2.3.1. Введение50
2.3.2. Виды "вирусоподобных" программ50
2.3.3. Характеристика "вирусоподобных" программ51
2.3.4. Утилиты скрытого администрирования51
2.3.5. "Intended"-вирусы51
2.3.6. Выводы по теме52
2.3.7. Вопросы для самоконтроля52
2.3.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы)53
Тема 2.4. Антивирусные программы53
2.4.1. Введение53
2.4.2. Особенности работы антивирусных программ53
2.4.3. Классификация антивирусных программ54
2.4.4. Факторы, определяющие качество антивирусных программ55
2.4.5. Выводы по теме55
2.4.6. Вопросы для самоконтроля56
2.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)56
Тема 2.5. Профилактика компьютерных вирусов56
2.5.1. Введение56
2.5.2. Характеристика путей проникновения вирусов в компьютеры57
2.5.3. Правила защиты от компьютерных вирусов58
2.5.4. Выводы по теме59
2.5.5. Вопросы для самоконтроля59
2.5.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)59
Тема 2.6. Обнаружение неизвестного вируса59
2.6.1. Введение60
2.6.2. Обнаружение загрузочного вируса60
2.6.3. Обнаружение резидентного вируса60
2.6.4. Обнаружение макровируса61
2.6.5. Общий алгоритм обнаружения вируса61
2.6.6. Выводы по теме62
2.6.7. Вопросы для самоконтроля62
2.6.8. Ссылки на дополнительные материалы (печатные и электронные ре-сурсы)62
Раздел 3. Информационная безопасность вычислительных сетей63
Тема 3.1. Особенности обеспечения информационной безопасности в компьютерных сетях63
3.1.1. Введение63
3.1.2. Особенности информационной безопасности в компьютерных сетях63
3.1.3. Специфика средств защиты в компьютерных сетях65
3.1.4. Выводы по теме65
3.1.5. Вопросы для самоконтроля66
3.1.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)66
Тема 3.2. Сетевые модели передачи данных66
3.2.1. Введение66
3.2.2. Понятие протокола передачи данных67
3.2.3. Принципы организации обмена данными в вычислительных сетях68
3.2.4. Транспортный протокол TCP и модель ТСР/IР68
3.2.5. Выводы по теме69
3.2.6. Вопросы для самоконтроля70
3.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)70
Тема 3.3. Модель взаимодействия открытых систем OSI/ISO70
3.3.1. Введение70
3.3.2. Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISO71
3.3.3. Характеристика уровней модели OSI/ISO72
3.3.4. Выводы по теме74
3.3.5. Вопросы для самоконтроля74
3.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)74
Тема 3.4. Адресация в глобальных сетях75
3.4.1. Введение75
3.4.2. Основы IP-протокола75
3.4.3. Классы адресов вычислительных сетей76
3.4.4. Система доменных имен76
3.4.5. Выводы по теме78
3.4.6. Вопросы для самоконтроля79
3.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)79
Тема 3.5. Классификация удаленных угроз в вычислительных сетях79
3.5.1. Введение79
3.5.2. Классы удаленных угроз и их характеристика80
3.5.3. Выводы по теме82
3.5.4. Вопросы для самоконтроля82
3.5.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)83
Тема 3.6. Типовые удаленные атаки и их характеристика83
3.6.1. Введение83
3.6.2. Удаленная атака "анализ сетевого трафика"84
3.6.3. Удаленная атака "подмена доверенного объекта"84
3.6.4. Удаленная атака "ложный объект"85
3.6.5. Удаленная атака "отказ в обслуживании"86
3.6.6. Выводы по теме87
3.6.7. Вопросы для самоконтроля87
3.6.8. Расширяющий блок88
3.6.9. Ссылки на дополнительные материалы (печатные и электронные ресурсы)88
Тема 3.7. Причины успешной реализации удаленных угроз в вычислительных сетях88
3.7.1. Введение88
3.7.2. Причины успешной реализации удаленных угроз в вычислительных сетях89
3.7.3. Выводы по теме91
3.7.4. Вопросы для самоконтроля91
3.7.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)91
Тема 3.8. Принципы защиты распределенных вычислительных сетей92
3.8.1. Введение92
3.8.2. Принципы построения защищенных вычислительных сетей92
3.8.3. Выводы по теме94
3.8.4. Вопросы для самоконтроля94
3.8.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)94
Раздел 4. Механизмы обеспечения "информационной безопасности"95
Тема 4.1. Идентификация и аутентификация95
4.1.1. Введение95
4.1.2. Определение понятий "идентификация" и "аутентификация"95
4.1.3. Механизм идентификация и аутентификация пользователей97
4.1.4. Выводы по теме98
4.1.5. Вопросы для самоконтроля98
4.1.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)98
Тема 4.2. Криптография и шифрование99
4.2.1. Введение99
4.2.2. Структура криптосистемы100
4.2.3. Классификация систем шифрования данных100
4.2.4. Симметричные и асимметричные методы шифрования101
4.2.5. Механизм электронной цифровой подписи101
4.2.6. Выводы по теме102
4.2.7. Вопросы для самоконтроля103
4.2.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы)103
Тема 4.3. Методы разграничение доступа103
4.3.1. Введение104
4.3.2. Методы разграничения доступа104
4.3.3. Мандатное и дискретное управление доступом106
4.3.4. Выводы по теме106
4.3.5. Вопросы для самоконтроля107
4.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)107
Тема 4.4. Регистрация и аудит107
4.4.1. Введение107
Тема 4.4. Регистрация и аудит108
4.4.1. Введение108
4.4.2. Определение и содержание регистрации и аудита информационных систем109
4.4.3. Этапы регистрации и методы аудита событий информационной системы110
4.4.4. Выводы по теме110
4.4.5. Вопросы для самоконтроля111
4.4.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)111
Тема 4.5. Межсетевое экранирование112
4.5.1. Введение112
4.5.2. Классификация межсетевых экранов112
4.5.3. Характеристика межсетевых экранов113
4.5.4. Выводы по теме114
4.5.5. Вопросы для самоконтроля114
4.5.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)114
Тема 4.6. Технология виртуальных частных сетей (VPN)115
4.6.1. Введение115
4.6.2. Сущность и содержание технологии виртуальных частных сетей115
4.6.3. Понятие "туннеля" при передаче данных в сетях117
4.6.4. Выводы по теме117
4.6.5. Вопросы для самоконтроля117
4.6.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)118
Разработала:
Сверчков Евгений Евгеньевич, ГБПОУ КС54 им. П. М. Вострухина
Логин:
Пароль:
•
Забыли пароль?
•
Регистрация
Сайт управляется
SiNG cms
© 2010-2015