Реферат по предмету "Разное"


«Комплексные системы информационной безопасности»

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИРОССИЙСКОЙ ФЕДЕРАЦИИГосударственное образовательное учреждение высшего профессионального образования Казанский государственный технический университет им.А.Н.Туполева УТВЕРЖДАЮ ________________Ю.Ф.Гортышов Подпись и ФИО ректора вуза«____»__________2010г. м.п. «Комплексные системы информационной безопасности»Разработчики программы повышения квалификации:^ В. И. Глова, д. т. н., профессор каф. Систем информационной безопасностиФ.И.О., ученая степень, звание, должностьИ.В. Аникин, к.т.н., доцент, заведующий каф. Систем информационной безопасностиФ.И.О., ученая степень, звание, должностьСоставители учебно-тематического плана программы повышения квалификации:^ В. И. Глова, д. т. н., профессор каф. Систем информационной безопасностиФ.И.О., ученая степень, звание, должностьИ.В. Аникин, к.т.н., доцент, заведующий каф. Систем информационной безопасности Ф.И.О., ученая степень, звание, должностьМ.А. Кривилёв, старший преподаватель каф Систем информационной безопасности Ф.И.О., ученая степень, звание, должность^ 1. ОБЛАСТЬ ПРИМЕНЕНИЯ1.1. Категории слушателей на обучение которых рассчитана программа повышения квалификации (далее – программа): Научно-педагогические работники высших учебных заведений1.2. Сфера применения слушателями полученных профессиональных компетенций, умений и знаний.Обеспечение информационной безопасности в компьютерных системах и сетях.^ 2. ХАРАКТЕРИСТИКА ПОДГОТОВКИ ПО ПРОГРАММЕ 2.1. Нормативный срок освоения программы – 72 часа.2.2. Режим обучения 6 часов в неделю 2.3. формы обучения – с частичным отрывом от работы^ 3. РЕЗУЛЬТАТЫ ОСВОЕНИЯ ПРОГРАММЫ Слушатель, освоивший программу, должен:3.1. обладать профессиональными компетенциями, включающими в себя способность: ПК 1. отнесения информации к защищаемой, классификации конфиденциальной информации по видам тайны и степеням конфиденциальности ПК 2.выявления каналов и методов несанкционированного доступа к конфиденциальной информации ПК 3.выявления технических каналов утечки информации ПК 4. использования отраслевых и ведомственных стандартов обеспечения информационной безопасности3.2. владеть: навыками администрирования безопасности АС; навыками работы с инструментальными средствами оценки защищенности АС;3.3. уметь: • определять рациональные меры защиты на объектах и оценивать их эффективность; • применять парольную идентификацию; • применять средства шифрования информации; • применять средства защиты от несанкционированного копирования программных продуктов; • применять программное обеспечение для защиты от компьютерных «вирусов»; • подписывать документ электронно-цифровой подписью; • проверять электронно-цифровую подпись документа; • организовать вычислительную работу с минимумом риска потери информации.3.4. знать: • виды и основные характеристики защищаемой информации; • основные источники и носители информации различных видов; • демаскирующие признаки объектов защиты; • угрозы безопасности информации; • возможности технических каналов утечки информации и методы их оценки; • методы и способы защиты информации, показатели эффективности защиты и методы их оценки; • структуру государственной системы защиты информации; • основные руководящие, методические и нормативные документы по инженерно-технической защите информации; • основные устройства и системы защиты объектов и информации; • основные типы методов, устройств и систем противодействия технической разведки; • методы защиты автоматизированных систем обработки данных от несанкционированного доступа к информации, в том числе специальные технические средства опознавания пользователя ПЭВМ; • специальное программное обеспечение по защите информации ПЭВМ; • специальные средства защиты от несанкционированного доступа; • организацию вычислительных работ, которые минимизируют риск потери информации; • теорию информационных войн.^ 4. СТРУКТУРА ПРОГРАММЫ Программа предусматривает изучение следующих модулей: государственная политика в образовании; методы и средства защиты информации; правовые вопросы защиты информации; защищённый электронный документооборот; техническая защита информации от утечек; программно-аппаратные средства защиты от НСД к информации.Таблица 1 Структура программы № пп Наименование модулей Всего, час. В том числе: Лекции Практические занятия (семинары), лабораторные работы Выездные занятия 1. 2. 3. 4. 5. 6. 1. Модуль 1 «Государственная политика в образовании» 12 8 4 2. Модуль 2 «Методы и средства защиты информации» 11 4 7 - 3. Модуль 3 «Правовые вопросы защиты информации» 11 11 0 - 4. Модуль 4«Защищённый электронный документооборот» 11 5 6 - 5. Модуль 5«Техническая защита информации от утечек» 11 5 6 - 6. Модуль 6«Программно-аппаратные средства защиты от несанкционированного доступа к информации» 11 8 4 - Итоговая аттестация 4 4 Итого 72 часа 41 31 ^ 5. СОДЕРЖАНИЕ ПРОГРАММЫТаблица 2 Учебно-тематический план программы № пп Наименование модулей, разделов и тем Всего, час. В том числе: Лекции Практические занятия (семинары), лабораторные работы Выездные занятия 1. 2. 3. 4. 5. 6. 1. Модуль 1 «Государственная политика в образовании» 12 8 4 Тема1. Современная нормативно-правовая база высшего профессионального образования 4 4 Тема 2. Тенденции развития образования 2 2 Тема 3. ФГОСы третьего поколения 6 2 4 2. Модуль 2 «Методы и средства защиты информации» 12 4 7 Тема1. Основные понятия, определения 1 1 Тема 2. Идентификация и аутентификация пользователей 1 1 1 Тема 3. Вирусы и антивирусы 1 1 3 Тема 4. безопасность в сети 1 1 3 3. Модуль 3 «Правовые вопросы защиты информации» 11 11 Тема1. Информация, хранение, обработка и передача 2 2 Тема 2. Компьютерные преступления 3 3 Тема 3. Конкурентная борьба. 3 3 Тема 4. Законодательные основы защиты информации 3 3 4. Модуль 4 «Защищённый электронный документооборот» 11 5 6 Тема 1. Формы и виды представления информации 1 1 Тема 2. Электронная цифровая подпись 8 2 6 Тема3. Угрозы безопасности субъектам электронного документооборота 2 2 5. Модуль 5 «Техническая защита информации от утечек» 11 5 6 Тема 1. Каналы утечки информации и способы их защиты. 4 2 2 Тема 2. Способы и средства добычи информации техническими средствами. 3 1 2 Тема 3. Методы, способы и средства технической защиты информации. 4 2 2 6. Модуль 6 «Программно-аппаратные средства защиты от несанкционированного доступа к информации» 11 7 4 Тема 1. Современные программные и аппаратные средства защиты информации 7 3 4 Тема 2. Классификация разрушающих программных воздействий 2 2 Тема 3. Защита программного обеспечения от несанкционированного копирования 1 1 Тема 4. Защиты программных продуктов с помощью электронных ключей 1 1 Итоговая аттестация 4 4 Итого 72 часа 41 31 Таблица 3Учебная программа по модулю № п/п Наименование модуля, разделов и тем Содержание обучения (по темам в дидактических единицах), наименование и тематика лабораторных работ, практических занятий (семинаров), самостоятельной работы, используемых образовательных технологий и рекомендуемой литературы 1. 2. 3. 1 Модуль 1 «Государственная политика в образовании» Государственная политика в образовании Тема1. Современная нормативно-правовая база высшего профессионального образования Современная нормативно-правовая база высшего профессионального образования. Прием в вузы. Организация обучения при уровневом образовании. Нормативные документы, регламентирующие работу ППС. Тема 2. Тенденции развития образования Тенденции развития образования. Изучение мирового опыта по подготовке бакалавров, магистров, специалистов. Компетентностный подход как основа организации учебного процесса ВУЗа. Тема 3. ФГОСы третьего поколения ФГОСы третьего поколения. Особенности проектирования и реализации вузовских программ на основе ФГОС-3. Система классификации образовательных программ. Зачетная единица (кредит). Академическая мобильность в системе ВПО. Практические занятия (семинары) Проектирование образовательных программ по дисциплинам. Самостоятельная работа Проектирование образовательных программ по дисциплинам. Используемые образовательные технологии Информационные технологии: ЭОР, тесты, слайд-лекции, обучающие программы Перечень рекомендуемых учебных изданий, Интернет-ресурсов, дополнительной литературы Проектирование основных образовательных программ, реализующих федеральные государственные образовательные стандарты высшего профессионального образования: Методическое пособие/ под редакцией докт.техн.наук, профессора И.К.Насырова. Казань: Изд-во Казан. гос.ун-та, 2010. 92 с. 2 Модуль 2«Методы и средства защиты информации» Тема 1. Основные понятия, определения Основные понятия, определения и необходимость защиты информации. Информация и ее ценность. Тайна и ее виды. Санкционированный и несанкционированный доступ к информации. Базовые свойства, угрозы безопасности и каналы утечки информации. Виды угроз (злоумышленник, форс-мажор и др.) и их реализация (атаки). Тема 2. Идентификация и аутентификация пользователей Разграничение доступа к информации. Политики безопасности. Идентификация и аутентификация пользователей. Способы идентификации и виды идентификаторов. Тема 3. Вирусы и антивирусы Настройка программного обеспечения для безопасной работы в сети. Защита информации от вирусов и хакеров. Кто и зачем это делает. Тема 4. Безопасность в сети Шифрование как способ защиты. Традиционное и современное шифрование и возможность их взлома. Электронно-цифровая подпись. Защита программного обеспечения от несанкционированного использования (копирование, изучение, изменение). Электронные ключи HASP. Современное состояние защиты информации в мире и в РФ. Лабораторные работы 1. Установка, настройка и работа с программами Kaspersky 2010, USB Vaccine, Dr.Web CureIT!, Kaspersky Virus Removal Tool.2. Настройка безопасности в программе Opera AC 3.6, 3. Настройка и работа с межсетевым экраном. Самостоятельная работа - Используемые образовательные технологии Активная лекция. Дискуссия.Информационно-коммуникационные технологии Перечень рекомендуемых учебных изданий, Интернет-ресурсов, дополнительной литературы И.В. Аникин, В.И. Глова, «Методы и средства защиты компьютерной информации» Казань 2008г.. www.securelist.ru 3 Модуль 3 «Правовые вопросы защиты информации» Тема 1. Информация, хранение, обработка и передача Информация, хранение, обработка и передача. Тема 2. Компьютерные преступления Компьютерные преступления, классификация в РФ и Интерпол и т.д Тема 3. Конкурентная борьба. Конкурентная борьба, промышленный шпионаж, плагиат. Тема 4. Законодательные основы защиты информации Законодательные основы защиты информации. Конституция РФ, доктрина информационной безопасности. Закон об информации информационных технологиях и защите информации о персональных данных, о государственной тайне. Правовые вопросы охраны ЭВМ, баз данных, топологий интегральных схем. Кодексы: гражданский, уголовный, административно-правовой. Лабораторные работы - Практические занятия (семинары) - Самостоятельная работа - Используемые образовательные технологии Активная лекция. Дискуссия.Информационно-коммуникационные технологии Перечень рекомендуемых учебных изданий, Интернет-ресурсов, дополнительной литературы Закон Российской Федерации «о безопасности», «об информации, информатизации и защите информации», "об авторском праве и смежных правах", "о Государственной тайне". Б.А.Котов. Юридический справочник руководителя. Тайна. В. Наумов «Отечественное законодательство в борьбе с компьютерными преступлениями». Расторгуев С. П. «Информационная война». Серго А.Г. «Интернет и право -М., 2003». Фатьянов А.А. Правовое обеспечение информационной безопасности в РФ. Учебное пособие. 2001. 4 Модуль 4«Защищённый электронный документооборот» Тема 1. Формы и виды представления информации Формы и виды представления информации на различных носителях (бумажный, электронный документ и издание). Тема 2. Электронная цифровая подпись Юридическая значимость документов (рукописная подпись и электронная цифровая подпись). Тема3. Угрозы безопасности субъектам электронного документооборота Угрозы безопасности субъектам электронного документооборота. Насколько можно доверять подписи. Что нужно, для того чтобы поставить ЭЦП? Лабораторные работы Практическая работа с подписыванием электронного документа. Изучение программы для работы с ЭЦП.Практическая работа с подписыванием почты. Практические занятия (семинары) - Самостоятельная работа - Используемые образовательные технологии Активная лекция. Дискуссия.Информационно-коммуникационные технологии Технология анализа конкретных ситуаций. Перечень рекомендуемых учебных изданий, Интернет-ресурсов, дополнительной литературы Горбатов В.С., Полянская О.Ю. Основы технологии PKI. – М.: Горячая линия – Телеком, 2004. – 248 с.: ил.Молдовян Н.А., Молдовян А.А. Введение в криптосистемы с открытым ключом. – СПб.: БХВ-Петербург, 2005. – 288 с.: ил. 5 Модуль 5«Техническая защита информации от утечек» Тема 1. Каналы утечки информации и способы их защиты. Каналы утечки информации и способы их защиты. Виды угроз безопасности от утечки по различным каналам (классификация и структура). Кому и зачем это нужно (промышленный шпионаж и конкуренция). Тема 2. Способы и средства добычи информации техническими средствами. Способы и средства добычи информации техническими средствами. Технология добычи информации. Тема 3. Методы, способы и средства технической защиты информации. Методы, способы и средства технической защиты информации. Способы и средства защиты информации от наблюдения, подслушивания, утечек через электромагнитные излучения и наводки. Защита помещений. Кто занимается технической защитой информации? Практическое освоение методов технической защиты. Лабораторные работы Поиск и обнаружение радиозакладок. Поиск и обнаружение закладок в электросетях.Поиск и обнаружения проводных закладок. Практические занятия (семинары) - Самостоятельная работа - Используемые образовательные технологии Активная лекция. Дискуссия. Технологии развития креативности. Технологии развития критического мышления.Технология анализа конкретных ситуаций. Перечень рекомендуемых учебных изданий, Интернет-ресурсов, дополнительной литературы Торокин А. А. Основы инженерно-технической защиты информации. М: “Ось-89”, 2005, 334 с..Хорев А. А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998, 320 с. 6 Модуль 6«Программно-аппаратные средства защиты от НСД к информации» Тема 1. Современные программные и аппаратные средства защиты информации Современные программные и аппаратные средства, позволяющие защитить персональные компьютеры и локальные сети от несанкционированного доступа со стороны злоумышленника. Средства защиты, встроенные в операционные системы, межсетевые экраны, а также аппаратные средства. Защита от разрушающих программных воздействий, вирусов. Тема 2. Классификация разрушающих программных воздействий Классификация разрушающих программных воздействий, средства защиты от них. Принципы работы антивирусных сканеров и мониторов. Тема 3. Защита программного обеспечения от несанкционированного копирования Защита программного обеспечения от несанкционированного копирования. Программные и программно-аппаратные средства защиты программного обеспечения от несанкционированного копирования. Рассматриваются особенности взлома программных продуктов и способы защиты от них. Тема 4. Защиты программных продуктов с помощью электронных ключей Принципы защиты программных продуктов с помощью электронных ключей. Лабораторные работы Программно-аппаратные средства защиты от несанкционированного доступа к информации Практические занятия (семинары) - Самостоятельная работа - Используемые образовательные технологии Информационно-коммуникационные технологии Перечень рекомендуемых учебных изданий, Интернет-ресурсов, дополнительной литературы Аникин И.В., Катасёв А.С. Кривилёв М. А. Программно-аппаратная защита информации. Учебное пособие. Казань, Изд. КГТУ им. А.Н. Туполева, 2008. Белкин П.Ю., Михальский О.О. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. М.: Радио и связь, 1999. Бурдаев О.В., Иванов М.А., Тетерин И.И.. Ассемблер в задачах защиты информации. М.: КУДИЦ-ОБРАЗ, 2002. Проскурин В.Г., Крутов С.В., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах. М.: Радио и связь, 2000.Расторгуев С.П., Дмитриевский Н.Н.. Искусство защиты и раздевания программ. М:Совмаркет, 1991. ^ 6. ОЦЕНКА КАЧЕСТВА ОСВОЕНИЯ ПРОГРАММТаблица 4 Наименование модулей Основные показатели оценки Формы и методы контроля и оценки Государственная политика в образовании; Компетентность слушателя Круглый стол Методы и средства защиты информации; Качество, полнота выполнения работы Контрольная работа Правовые вопросы защиты информации; Качество, полнота выполнения работы Контрольная работа Защищённый электронный документооборот; Качество, полнота выполнения работы Контрольная работа Техническая защита информации от утечек; Качество, полнота выполнения работы Контрольная работа Программно-аппаратные средства защиты от НСД к информации. Качество, полнота выполнения работы Контрольная работа Итоговая аттестация Качество, полнота выполнения работы Защита выпускной квалификационной работы


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Общество как социальная система
Реферат 29 декабря в школе прошли новогодние представления. Несмотря на то, что учащихся в школе всего 27, зал был полон
Реферат Водопад Кивач
Реферат Стихи Лермонтова
Реферат Exiles Essay Research Paper Exiles Response
Реферат Творческая кухня и ее выражение в искусстве
Реферат Человек,творчество,культура в философии Бердяева.
Реферат Сенсорная память - как "запоминает" глаз
Реферат Программа виртуального синтеза цифровых схем с учётом особенностей динамического режима работы
Реферат 2. Аннотации программ дисциплин направления 151900 2Конструкторско-технологическое обеспечение машиностроительных производств» Аннотация дисциплины «Иностранный язык» Общая трудоемкость изучения дисциплины составляет
Реферат Особенности коммуникационной политики компаний в сфере моды
Реферат Американский легион
Реферат Изучение влияния стиля педагогического общения на успешность протекания адаптационного периода
Реферат 1. в египте сложились обстоятельства, серьезно затрудняющие принятие мер по защите российских граждан и оказание им покровительства со стороны Российской Федерации
Реферат Грэм Грин. Суть дела