« Назад
Київський славістичний університет
Міжрегіональний інститут економіки та менеджменту
Кафедра інформатики і управляючих систем
|
Затверджено
на засіданні кафедри
“___” _____________ 200___ р.
протокол №____
|
Робочий (тематичний) план
Навчального курсу Захист інформації___________________________
для спеціальності”Менеджмент організацій”_____________________
спеціалізація: „Інформаційні системи в менеджменті” ___________
1. Структура навчального курсу
Всього ауд. годин56. З них лекційних 20, практичних (семінарських) ___,
лабораторних___36_____, самостійна робота _________
Викладач____________________
(підпис)
|
Зав. каф.____________________
(підпис)
|
2. Зміст і методичне забезпечення
№
з/п
|
Лекційні заняття
(розділ програми, тема,
основні питання )
|
Кількість годин
|
Практичні (семінарські) заняття
(тема, основні питання )
|
Кількість годин
|
1.
|
Актуальність і проблеми захисту
|
2
|
|
|
|
інформаціїї.
|
|
|
|
|
1.1. Ризики втрати інформації.
|
|
|
|
|
1.2. Класифікація погроз інформації.
|
|
|
|
|
1.3. Типові погрози інформації.
|
|
|
|
|
1.3. Загальні методи захисту інформації.
|
|
|
|
2.
|
Системний підхід до інформаційної
|
2
|
|
|
|
безпеки (ІБ).
|
|
|
|
|
2.1. Багаторівневість ІБ.
|
|
|
|
|
2.2. Модель життєвого циклу
|
|
|
|
|
інформаційної системи (ІС) та модель ІБ.
|
|
|
|
3.
|
Методи і засоби захисту ІС.
|
2
|
|
|
|
3.1. Організаційні методи.
|
|
|
|
|
3.2. Нормативно-правові методи.
|
|
|
|
|
3.3. Програмно-технічні засоби.
|
|
|
|
|
3.4. Адміністративні методи.
|
|
|
|
4.
|
Ефективність систем ІБ.
|
2
|
|
|
|
4.1. Показники ІБ.
|
|
|
|
|
4.2. Критерії ІБ.
|
|
|
|
|
4.3. Економічна доцільність систем ІБ.
|
|
|
|
5.
|
Функціональна безпека ІС.
|
2
|
|
|
|
5.1. Рівні функціональної безпеки.
|
|
|
|
|
5.2. Сервіси безпеки.
|
|
|
|
|
5.3. Класи безпеки.
|
|
|
|
|
5.4. Вимоги довіри безпеці.
|
|
|
|
6.
|
Управління ІБ.
|
2
|
|
|
|
6.1. Політика ІБ.
|
|
|
|
|
6.2. Інфраструктура ІБ.
|
|
|
|
|
6.3. Об’єкти управління ІБ.
|
|
|
|
7.
|
Стадії організації ІБ.
|
2
|
|
|
|
7.1. Вбудовування засобів захисту в ІС.
|
|
|
|
|
7.2. Виявлення порушень ІБ.
|
|
|
|
|
7.3. Усунення наслідків порушень ІБ.
|
|
|
|
|
|
|
|
|
навчального курсу
Лабораторні заняття
(тема, основні питання )
|
Кількість годин
|
Самостійна робота
(тема, основні питання )
|
Форма поточного та підсумкового контролю
|
Інвентаризація ресурсів
|
2
|
|
опитування
|
MS Windows 98.
|
|
|
захист л.р.
|
|
2
|
|
опитування
|
|
|
|
захист л.р.
|
|
|
|
|
|
|
|
|
Реєстр MS Windows 98. Призначення
|
2
|
|
опитування
|
розділів реєстру.
|
|
|
захист л.р.
|
|
|
|
|
|
|
|
|
|
|
|
|
Облік ресурсів MS Windows XP.
|
2
|
|
опитування
|
|
|
|
захист л.р.
|
|
|
|
|
|
|
|
|
|
|
|
|
Реєстр MS Windows ХР. Призначення
|
2
|
|
опитування
|
розділів реєстру.
|
|
|
захист л.р.
|
|
|
|
|
|
|
|
|
Порівняльна характеристика засобів
|
2
|
|
опитування
|
адміністрування MS Windows 98 та MS
|
|
|
захист л.р.
|
Windows XP.
|
|
|
|
|
|
|
|
|
|
|
|
Адміністрування MS Windows XP.
|
2
|
|
опитування
|
Організація політики повноважень.
|
|
|
захист л.р.
|
Рівні доступу. Профілі користувачів.
|
|
|
|
|
|
|
|
Налагодження безпечних параметрів
|
2
|
|
опитування
|
доступу до Internet засобами MS Internet
|
|
|
захист л.р.
|
|
|
|
|
|
|
|
|
|
|
|
|
3. Зміст і методичне забезпечення
№
з/п
|
Лекційні заняття
(розділ програми, тема,
основні питання )
|
Кількість годин
|
Практичні (семінарські) заняття
(тема, основні питання )
|
Кількість годин
|
8.
|
Етапи побудови системи ІБ.
|
2
|
|
|
|
8.1. Визначення цілей.
|
|
|
|
|
8.2. Визначення ресурсів.
|
|
|
|
|
8.3. Реалізація.
|
|
|
|
|
8.4. Оцінювання ефективності.
|
|
|
|
9.
|
Міжмережні засоби захисту ІС.
|
2
|
|
|
|
9.1. Міжмережні екрани.
|
|
|
|
|
9.2. Структурні засоби захисту.
|
|
|
|
10.
|
Аудит і сертифікація ІБ.
|
2
|
|
|
|
10.1. Методи аудиту ІБ.
|
|
|
|
|
10.3. Процедури аудиту ІБ.
|
|
|
|
|
10.4. Сертифікація системи ІБ.
|
|
|
|
11.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
12.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
13.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
14.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
15.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
16.
|
|
|
|
|
|
|
|
|
|
17.
|
|
|
|
|
|
|
|
|
|
18.
|
|
|
|
|
|
|
|
|
|
навчального курсу
Лабораторні заняття
(тема, основні питання )
|
Кількість годин
|
Самостійна робота
(тема, основні питання )
|
Форма поточного та підсумкового контролю
|
Створення облікового запису електронної
|
2
|
|
опитування
|
пошти. Налагодження безпечного прийому
|
|
|
захист л.р.
|
повідомлень засобами
|
|
|
|
MS Outlook Express.
|
|
|
|
|
|
|
|
Оцінка безпеки за стандартом
|
2
|
|
захист л.р.
|
ISO15408.
|
|
|
|
|
|
|
|
Загальні вимоги до сервісів безпеки за
|
2
|
|
захист л.р.
|
стандартом ISO15408.
|
|
|
|
|
|
|
|
|
|
|
|
Специфічні вимоги до сервісів безпеки за
|
2
|
|
захист л.р.
|
стандартом ISO15408.
|
|
|
|
|
|
|
|
Специфічні вимоги до комбінацій та
|
2
|
|
захист л.р.
|
аплікацій сервісів безпеки за стандартом
|
|
|
|
SO15408.
|
|
|
|
|
|
|
|
Принципи організації ІБ за стандартом
|
2
|
|
захист л.р.
|
ISO17799.
|
|
|
|
|
|
|
|
Організація дій по реалізації ІБ за
|
2
|
|
захист л.р.
|
стандартом ISO17799.
|
|
|
|
|
|
|
|
Адміністрування ІС за
|
2
|
|
захист л.р.
|
стандартом ISO17799.
|
|
|
|
|
|
|
|
Аудит ІБ за стандартом ISO 17799.
|
2
|
|
захист л.р.
|
|
|
|
|
Розробка документу про політику ІБ.
|
2
|
|
захист л.р.
|
|
|
|
|
Способи підключення міжмережних
|
2
|
|
захист л.р.
|
екранів (МЕ).
|
|
|
|
4. Зміни і доповнення до плану
5. Рекомендована література
-
Мельников В.В. Защита информации в компьтерных системах. – М.: Финансы и статистика; Электронинформ , 1997. – 368с.
-
Гундар К. Ю, Гундар А.Ю, Янишевський Д..А. Защита информации в компьтерных системах – К.: “Коннійчук”, 2000. – 152с.
-
Романец Ю.В., Тимофеев П. А., Шаньгин В.Ф., Защита информации в компьтерных системах и сетях. – М.: Радио и связь,1999. – 328с.
-
Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Защита информации в компьтерных системах и сетях. – М.: Радио и связь, 1992. – 192 с.
-
Анин Б.Ю. Защита информации в компьютерной системе. – СПб.: БХВ – Санкт-Петербург, 2000. – 384с.
-
Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему – СПб: Мир и семья –95 ,1997. – 312с.
-
Коваленко М.М. Комп’ютерні віруси і захист інформації. – СПб.: БХВ – Санкт-Петербург, 2000. – 264с.
-
Эдвардс М.Д. Безопасность в Интернете на основе Windows NT – М.:Издательский отдел “Русская Редакция” ТОО “Chennel Trading Ltd ” – 1999. – 656 с.
-
Вертузаев М.С.,Юрченко О.М. Захист інформації в комп’ютерних системах від несанкціонованого доступу: Навч. посібник /За редаг. С.Г. Лаптева.-К.:Вид-во Європ. Університету, 2001.- 321 с.
З повагою ІЦ "KURSOVIKS"!
|