Роздрукувати сторінку
Главная \ Методичні вказівки \ Методичні вказівки \ 404 Робочий тематичний план з курсу Захист інформації для спеціальності Менеджмент організацій, КСУ

Робочий тематичний план з курсу Захист інформації для спеціальності Менеджмент організацій, КСУ

« Назад

Київський славістичний університет

Міжрегіональний інститут економіки та менеджменту

Кафедра інформатики і управляючих систем

 

Затверджено

на засіданні кафедри

“___” _____________ 200___ р.

протокол №____

 

Робочий (тематичний) план

Навчального курсу Захист інформації___________________________

для спеціальностіМенеджмент організацій”_____________________

спеціалізація: „Інформаційні системи в менеджменті” ___________


 

1. Структура навчального курсу

Всього ауд. годин56. З них лекційних 20,  практичних (семінарських) ___,

лабораторних___36_____, самостійна робота _________

Викладач____________________

(підпис)

 

Зав. каф.____________________

(підпис)

 


2. Зміст і методичне забезпечення

з/п

Лекційні заняття

(розділ програми, тема,

основні питання )

Кількість годин

Практичні (семінарські) заняття

(тема, основні питання )

Кількість годин

1.

Актуальність і проблеми захисту

2

 

 

 

інформаціїї.

 

 

 

 

1.1. Ризики втрати інформації.

 

 

 

 

1.2. Класифікація погроз інформації.

 

 

 

 

1.3. Типові погрози інформації.

 

 

 

 

1.3. Загальні методи захисту інформації.

 

 

 

2.

Системний підхід до інформаційної

2

 

 

 

безпеки (ІБ).

 

 

 

 

2.1. Багаторівневість ІБ.

 

 

 

 

2.2. Модель життєвого циклу

 

 

 

 

інформаційної системи (ІС) та модель ІБ.

 

 

 

3.

Методи і засоби захисту ІС.

2

 

 

 

3.1. Організаційні методи.

 

 

 

 

3.2. Нормативно-правові методи.

 

 

 

 

3.3. Програмно-технічні засоби.

 

 

 

 

3.4. Адміністративні методи.

 

 

 

4.

Ефективність систем ІБ.

2

 

 

 

4.1. Показники ІБ.

 

 

 

 

4.2. Критерії ІБ.

 

 

 

 

4.3. Економічна доцільність систем ІБ.

 

 

 

5.

Функціональна безпека ІС.

2

 

 

 

5.1. Рівні функціональної безпеки.

 

 

 

 

5.2. Сервіси безпеки.

 

 

 

 

5.3. Класи безпеки.

 

 

 

 

5.4. Вимоги довіри безпеці.

 

 

 

6.

Управління ІБ.

2

 

 

 

6.1. Політика ІБ.

 

 

 

 

6.2. Інфраструктура ІБ.

 

 

 

 

6.3. Об’єкти управління ІБ.

 

 

 

7.

Стадії організації ІБ.

2

 

 

 

7.1. Вбудовування засобів захисту в ІС. 

 

 

 

 

7.2. Виявлення порушень ІБ.

 

 

 

 

7.3. Усунення наслідків порушень ІБ.

 

 

 

 

 

 

 

 

 

навчального курсу

Лабораторні заняття

(тема, основні питання )

 

Кількість годин

Самостійна робота

(тема, основні питання )

Форма поточного та підсумкового контролю

Інвентаризація ресурсів

2

 

опитування

MS Windows 98.

 

 

захист л.р.

 

2

 

опитування

 

 

 

захист л.р.

 

 

 

 

 

 

 

 

Реєстр MS Windows 98. Призначення

2

 

опитування

розділів реєстру.

 

 

захист л.р.

 

 

 

 

 

 

 

 

 

 

 

 

Облік ресурсів MS Windows XP.

2

 

опитування

 

 

 

захист л.р.

 

 

 

 

 

 

 

 

 

 

 

 

Реєстр MS Windows ХР. Призначення

2

 

опитування

розділів реєстру.

 

 

захист л.р.

 

 

 

 

 

 

 

 

Порівняльна характеристика засобів

2

 

опитування

адміністрування MS Windows 98 та MS

 

 

захист л.р.

Windows XP.

 

 

 

 

 

 

 

 

 

 

 

Адміністрування MS Windows XP.

2

 

опитування

Організація політики повноважень.

 

 

захист л.р.

Рівні доступу. Профілі користувачів.

 

 

 

 

 

 

 

Налагодження безпечних параметрів

2

 

опитування

доступу до Internet засобами MS Internet

 

 

захист л.р.

 

 

 

 

 

 

 

 

 

 

 

 

 

3. Зміст і методичне забезпечення

з/п

Лекційні заняття

(розділ програми, тема,

основні питання )

Кількість годин

Практичні (семінарські) заняття

(тема, основні питання )

Кількість годин

8.

Етапи побудови системи ІБ.

2

 

 

 

8.1. Визначення цілей.

 

 

 

 

8.2. Визначення ресурсів.

 

 

 

 

8.3. Реалізація.

 

 

 

 

8.4. Оцінювання ефективності.

 

 

 

9.

Міжмережні засоби захисту ІС.

2

 

 

 

9.1. Міжмережні екрани.

 

 

 

 

9.2. Структурні засоби захисту.

 

 

 

10.

Аудит  і сертифікація ІБ.

2

 

 

 

10.1. Методи аудиту ІБ.

 

 

 

 

10.3. Процедури аудиту ІБ.

 

 

 

 

10.4. Сертифікація системи ІБ.

 

 

 

11.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

12.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

13.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

14.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

15.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

16.

 

 

 

 

 

 

 

 

 

17.

 

 

 

 

 

 

 

 

 

18.

 

 

 

 

 

 

 

 

 


навчального курсу

Лабораторні заняття

(тема, основні питання )

 

Кількість годин

 

Самостійна робота

(тема, основні питання )

Форма поточного та підсумкового контролю

Створення облікового запису електронної

2

 

опитування

пошти. Налагодження безпечного прийому

 

 

захист л.р.

повідомлень засобами

 

 

 

MS Outlook Express.

 

 

 

 

 

 

 

Оцінка безпеки за стандартом

2

 

захист л.р.

ISO15408.

 

 

 

 

 

 

 

Загальні вимоги до сервісів безпеки за

2

 

захист л.р.

стандартом ISO15408.

 

 

 

 

 

 

 

 

 

 

 

Специфічні вимоги до сервісів безпеки за

2

 

захист л.р.

стандартом ISO15408.

 

 

 

 

 

 

 

Специфічні вимоги до комбінацій та

2

 

захист л.р.

аплікацій сервісів безпеки за стандартом

 

 

 

SO15408.

 

 

 

 

 

 

 

Принципи організації ІБ за стандартом

2

 

захист л.р.

ISO17799.

 

 

 

 

 

 

 

Організація дій по реалізації ІБ за

2

 

захист л.р.

стандартом ISO17799.

 

 

 

 

 

 

 

Адміністрування ІС за

2

 

захист л.р.

стандартом ISO17799.

 

 

 

 

 

 

 

Аудит ІБ за стандартом ISO 17799.

2

 

захист л.р.

 

 

 

 

Розробка документу про політику ІБ.

2

 

захист л.р.

 

 

 

 

Способи підключення міжмережних

2

 

захист л.р.

екранів (МЕ).

 

 

 

4. Зміни і доповнення до плану

5. Рекомендована література

  1. Мельников В.В. Защита информации в компьтерных системах. – М.: Финансы  и статистика; Электронинформ , 1997. – 368с.

  2. Гундар К. Ю, Гундар А.Ю, Янишевський Д..А. Защита информации в компьтерных системах  – К.: “Коннійчук”, 2000. – 152с.

  3. Романец Ю.В., Тимофеев П. А., Шаньгин В.Ф., Защита информации в компьтерных системах и сетях. – М.: Радио и связь,1999. – 328с.

  4. Спесивцев А.В., Вегнер В.А.,  Крутяков А.Ю., Защита информации в компьтерных системах и сетях. – М.: Радио и связь,  1992. – 192 с.

  5. Анин Б.Ю. Защита информации в компьютерной системе. – СПб.: БХВ –  Санкт-Петербург, 2000. – 384с.

  6. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему – СПб: Мир и семья –95 ,1997. – 312с.

  7. Коваленко М.М. Комп’ютерні віруси і захист інформації. – СПб.: БХВ –  Санкт-Петербург, 2000. – 264с.

  8. Эдвардс М.Д. Безопасность  в Интернете на основе Windows NT – М.:Издательский отдел “Русская Редакция”  ТОО “Chennel Trading Ltd ” – 1999. – 656 с.

  9. Вертузаев М.С.,Юрченко О.М. Захист інформації в комп’ютерних системах від несанкціонованого доступу: Навч. посібник /За редаг. С.Г. Лаптева.-К.:Вид-во Європ. Університету, 2001.- 321 с.

З повагою ІЦ "KURSOVIKS"!