УМК СПО
Учебно-методические комплексы
для преподавателей СПО

сайт   сайт УМК школа
  сайт УМК CПО/НПО
  сайт Аттестация

  сайт УМК ВПО

  сайт  Разместить документ
  сайт  Сертификаты участникам





Безопасность функционирования информационных систем


Курс лекций "Безопасность функционирования информационных систем"
Содержание:
Раздел 1. Информационная безопасность и уровни ее обеспечения5

Тема 1.1. Понятие "информационная безопасность"6
  • 1.1.1. Введение6
  • 1.1.2. Проблема информационной безопасности общества7
  • 1.1.3. Определение понятия "информационная безопасность"8
  • 1.1.4. Выводы по теме8
  • 1.1.5. Вопросы для самоконтроля9
  • 1.1.6 Ссылки на дополнительные материалы (печатные и электронные ресурсы)9

Тема 1.2. Составляющие информационной безопасности9
  • 1.2.1. Введение9
  • 1.2.2. Доступность информации10
  • 1.2.3. Целостность информации10
  • 1.2.4. Конфиденциальность информации11
  • 1.2.5. Выводы по теме12
  • 1.2.6. Вопросы для самоконтроля12
  • 1.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)12

Тема 1.3. Система формирования режима информационной безопасности12
  • 1.3.1. Введение12
  • 1.3.2. Задачи информационной безопасности общества13
  • 1.3.3. Уровни формирования режима информационной безопасности14
  • 1.3.4. Выводы по теме15
  • 1.3.5. Вопросы для самоконтроля15
  • 1.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)15

Тема 1.4. Нормативно-правовые основы информационной безопасности в РФ16
  • 1.4.1. Введение16
  • 1.4.2. Правовые основы информационной безопасности общества16
  • 1.4.3. Основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информации17
  • 1.4.4. Ответственность за нарушения в сфере информационной безопасности19
  • 1.4.5. Выводы по теме20
  • 1.4.6. Вопросы для самоконтроля21
  • 1.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)21

Тема 1.5. Стандарты информационной безопасности: "Общие критерии"21
  • 1.5.1. Введение21
  • 1.5.2. Требования безопасности к информационным системам22
  • 1.5.3. Принцип иерархии: класс – семейство – компонент – элемент22
  • 1.5.4. Функциональные требования23
  • 1.5.5. Требования доверия24
  • 1.5.6. Выводы по теме24
  • 1.5.7. Вопросы для самоконтроля25
  • 1.5.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы)25

Тема 1.6. Стандарты информационной безопасности распределенных систем25
  • 1.6.1. Введение25
  • 1.6.2. Сервисы безопасности в вычислительных сетях26
  • 1.6.3. Механизмы безопасности26
  • 1.6.4. Администрирование средств безопасности27
  • 1.6.5. Выводы по теме28
  • 1.6.6. Вопросы для самоконтроля29
  • 1.6.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)29

Тема 1.7. Стандарты информационной безопасности в РФ29
  • 1.7.1. Введение29
  • 1.7.2. Гостехкомиссия и ее роль в обеспечении информационной безопасности в РФ30
  • 1.7.3. Документы по оценке защищенности автоматизированных систем в РФ31
  • 1.7.4. Выводы по теме33
  • 1.7.5. Вопросы для самоконтроля34
  • 1.7.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)34

Тема 1.8. Административный уровень обеспечения информационной безопасности35
  • 1.8.1. Введение35
  • 1.8.2. Цели, задачи и содержание административного уровня35
  • 1.8.3. Разработка политики информационной безопасности36
  • 1.8.4. Выводы по теме37
  • 1.8.5. Вопросы для самоконтроля38
  • 1.8.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)38

Тема 1.9. Классификация угроз "информационной безопасности"38
  • 1.9.1. Введение39
  • 1.9.2. Классы угроз информационной безопасности39
  • 1.9.3. Каналы несанкционированного доступа к информации41
  • 1.9.4. Выводы по теме41
  • 1.9.5. Вопросы для самоконтроля42
  • 1.9.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)42
Раздел 2. Компьютерные вирусы и защита от них42

Тема 2.1. Вирусы как угроза информационной безопасности42
  • 2.1.1. Введение42
  • 2.1.2. Компьютерные вирусы и информационная безопасность43
  • 2.1.3. Характерные черты компьютерных вирусов43
  • 2.1.4. Выводы по теме44
  • 2.1.5. Вопросы для самоконтроля44
  • 2.1.6. Расширяющий блок45
  • 2.1.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)47

Тема 2.2. Классификация компьютерных вирусов47
  • 2.2.1. Введение47
  • 2.2.2. Классификация компьютерных вирусов по среде обитания47
  • 2.2.3. Классификация компьютерных вирусов по особенностям алгоритма работы48
  • 2.2.4. Классифиация компьютерных вирусов по деструктивные возможностям49
  • 2.2.5. Выводы по теме49
  • 2.2.6. Вопросы для самоконтроля49
  • 2.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)49

Тема 2.3. Характеристика "вирусоподобных" программ50
  • 2.3.1. Введение50
  • 2.3.2. Виды "вирусоподобных" программ50
  • 2.3.3. Характеристика "вирусоподобных" программ51
  • 2.3.4. Утилиты скрытого администрирования51
  • 2.3.5. "Intended"-вирусы51
  • 2.3.6. Выводы по теме52
  • 2.3.7. Вопросы для самоконтроля52
  • 2.3.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы)53

Тема 2.4. Антивирусные программы53
  • 2.4.1. Введение53
  • 2.4.2. Особенности работы антивирусных программ53
  • 2.4.3. Классификация антивирусных программ54
  • 2.4.4. Факторы, определяющие качество антивирусных программ55
  • 2.4.5. Выводы по теме55
  • 2.4.6. Вопросы для самоконтроля56
  • 2.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)56

Тема 2.5. Профилактика компьютерных вирусов56
  • 2.5.1. Введение56
  • 2.5.2. Характеристика путей проникновения вирусов в компьютеры57
  • 2.5.3. Правила защиты от компьютерных вирусов58
  • 2.5.4. Выводы по теме59
  • 2.5.5. Вопросы для самоконтроля59
  • 2.5.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)59

Тема 2.6. Обнаружение неизвестного вируса59
  • 2.6.1. Введение60
  • 2.6.2. Обнаружение загрузочного вируса60
  • 2.6.3. Обнаружение резидентного вируса60
  • 2.6.4. Обнаружение макровируса61
  • 2.6.5. Общий алгоритм обнаружения вируса61
  • 2.6.6. Выводы по теме62
  • 2.6.7. Вопросы для самоконтроля62
  • 2.6.8. Ссылки на дополнительные материалы (печатные и электронные ре-сурсы)62
Раздел 3. Информационная безопасность вычислительных сетей63

Тема 3.1. Особенности обеспечения информационной безопасности в компьютерных сетях63
  • 3.1.1. Введение63
  • 3.1.2. Особенности информационной безопасности в компьютерных сетях63
  • 3.1.3. Специфика средств защиты в компьютерных сетях65
  • 3.1.4. Выводы по теме65
  • 3.1.5. Вопросы для самоконтроля66
  • 3.1.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)66

Тема 3.2. Сетевые модели передачи данных66
  • 3.2.1. Введение66
  • 3.2.2. Понятие протокола передачи данных67
  • 3.2.3. Принципы организации обмена данными в вычислительных сетях68
  • 3.2.4. Транспортный протокол TCP и модель ТСР/IР68
  • 3.2.5. Выводы по теме69
  • 3.2.6. Вопросы для самоконтроля70
  • 3.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)70

Тема 3.3. Модель взаимодействия открытых систем OSI/ISO70
  • 3.3.1. Введение70
  • 3.3.2. Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISO71
  • 3.3.3. Характеристика уровней модели OSI/ISO72
  • 3.3.4. Выводы по теме74
  • 3.3.5. Вопросы для самоконтроля74
  • 3.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)74

Тема 3.4. Адресация в глобальных сетях75
  • 3.4.1. Введение75
  • 3.4.2. Основы IP-протокола75
  • 3.4.3. Классы адресов вычислительных сетей76
  • 3.4.4. Система доменных имен76
  • 3.4.5. Выводы по теме78
  • 3.4.6. Вопросы для самоконтроля79
  • 3.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)79

Тема 3.5. Классификация удаленных угроз в вычислительных сетях79
  • 3.5.1. Введение79
  • 3.5.2. Классы удаленных угроз и их характеристика80
  • 3.5.3. Выводы по теме82
  • 3.5.4. Вопросы для самоконтроля82
  • 3.5.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)83

Тема 3.6. Типовые удаленные атаки и их характеристика83
  • 3.6.1. Введение83
  • 3.6.2. Удаленная атака "анализ сетевого трафика"84
  • 3.6.3. Удаленная атака "подмена доверенного объекта"84
  • 3.6.4. Удаленная атака "ложный объект"85
  • 3.6.5. Удаленная атака "отказ в обслуживании"86
  • 3.6.6. Выводы по теме87
  • 3.6.7. Вопросы для самоконтроля87
  • 3.6.8. Расширяющий блок88
  • 3.6.9. Ссылки на дополнительные материалы (печатные и электронные ресурсы)88

Тема 3.7. Причины успешной реализации удаленных угроз в вычислительных сетях88
  • 3.7.1. Введение88
  • 3.7.2. Причины успешной реализации удаленных угроз в вычислительных сетях89
  • 3.7.3. Выводы по теме91
  • 3.7.4. Вопросы для самоконтроля91
  • 3.7.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)91

Тема 3.8. Принципы защиты распределенных вычислительных сетей92
  • 3.8.1. Введение92
  • 3.8.2. Принципы построения защищенных вычислительных сетей92
  • 3.8.3. Выводы по теме94
  • 3.8.4. Вопросы для самоконтроля94
  • 3.8.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)94
Раздел 4. Механизмы обеспечения "информационной безопасности"95

Тема 4.1. Идентификация и аутентификация95
  • 4.1.1. Введение95
  • 4.1.2. Определение понятий "идентификация" и "аутентификация"95
  • 4.1.3. Механизм идентификация и аутентификация пользователей97
  • 4.1.4. Выводы по теме98
  • 4.1.5. Вопросы для самоконтроля98
  • 4.1.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)98

Тема 4.2. Криптография и шифрование99
  • 4.2.1. Введение99
  • 4.2.2. Структура криптосистемы100
  • 4.2.3. Классификация систем шифрования данных100
  • 4.2.4. Симметричные и асимметричные методы шифрования101
  • 4.2.5. Механизм электронной цифровой подписи101
  • 4.2.6. Выводы по теме102
  • 4.2.7. Вопросы для самоконтроля103
  • 4.2.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы)103

Тема 4.3. Методы разграничение доступа103
  • 4.3.1. Введение104
  • 4.3.2. Методы разграничения доступа104
  • 4.3.3. Мандатное и дискретное управление доступом106
  • 4.3.4. Выводы по теме106
  • 4.3.5. Вопросы для самоконтроля107
  • 4.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)107

Тема 4.4. Регистрация и аудит107
  • 4.4.1. Введение107

Тема 4.4. Регистрация и аудит108
  • 4.4.1. Введение108
  • 4.4.2. Определение и содержание регистрации и аудита информационных систем109
  • 4.4.3. Этапы регистрации и методы аудита событий информационной системы110
  • 4.4.4. Выводы по теме110
  • 4.4.5. Вопросы для самоконтроля111
  • 4.4.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)111

Тема 4.5. Межсетевое экранирование112
  • 4.5.1. Введение112
  • 4.5.2. Классификация межсетевых экранов112
  • 4.5.3. Характеристика межсетевых экранов113
  • 4.5.4. Выводы по теме114
  • 4.5.5. Вопросы для самоконтроля114
  • 4.5.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)114

Тема 4.6. Технология виртуальных частных сетей (VPN)115
  • 4.6.1. Введение115
  • 4.6.2. Сущность и содержание технологии виртуальных частных сетей115
  • 4.6.3. Понятие "туннеля" при передаче данных в сетях117
  • 4.6.4. Выводы по теме117
  • 4.6.5. Вопросы для самоконтроля117
  • 4.6.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)118

Скачать
Разработала: Сверчков Евгений Евгеньевич, ГБПОУ КС54 им. П. М. Вострухина





Логин: Пароль: Забыли пароль?Регистрация

Сайт управляется SiNG cms © 2010-2015