Роздрукувати сторінку
Главная \ Методичні вказівки \ Методичні вказівки \ 675 Робоча навчальна програма з курсу Мережева безпека для спеціальності Економічна кібернетика, НУДПСУ

Робоча навчальна програма з курсу Мережева безпека для спеціальності Економічна кібернетика, НУДПСУ

« Назад

ДЕРЖАВНА ПОДАТКОВА СЛУЖБА УКРАЇНИ

НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ

ДЕРЖАВНОЇ ПОДАТКОВОЇ СЛУЖБИ УКРАЇНИ

Кафедра економічної кібернетики

Затверджую

Проректор з навчальної та методичної роботи

_____________________Касьяненко М.М.

“___”________________ 2013 р.

РОБОЧА НАВЧАЛЬНА ПРОГРАМА

«МЕРЕЖЕВА БЕЗПЕКА»

для підготовки фахівців за ОКР бакалавр денної форми навчання

галузь знань 0305 «Економіка і підприємництво»

напрям підготовки 6.030502 «Економічна кібернетика»

статус дисципліни: вибіркова

Ірпінь 2013


Робоча навчальна програма курсу «Мережева безпека» складена для використання в навчальному процесі підготовки бакалаврів напряму «Економічна кібернетика» на основі навчального плану підготовки бакалаврів галузі знань «Економіка і підприємство», затвердженої в 2008 році.

Автор: А.О. Сиротенко, асистент.

Рецензент: Л.Л. Філіппова, к.пед.н., доцент.

Розглянуто і схвалено

на засіданні кафедри економічної кібернетики, протокол № від «___»______________2012 р.

Завідувач кафедри: В.М. Антоненко

Розглянуто і схвалено:

на засіданні вченої ради факультету економіки та оподаткування,

протокол № ____ від «___» ____ 2012 р.

Голова вченої ради факультету

економіки та оподаткування: Г.М. Калач, к.е.н., доцент.

Завідувач навчально-методичного відділу О.О. Бойко-Слобожа

ЗМІСТ

Передмова

Опис навчальної дисципліни

Структура навчальної дисципліни

Зміст навчальної дисципліни за змістовими модулями

Методи навчання

Методи оцінювання та розподіл балів за рейтинговою системою

Рекомендації студентам щодо індивідуально-консультаційної роботи

Тематика звітів - презентацій для індивідуально – консультаційної роботи

Контрольні питання з навчальної дисципліни

Рекомендована література

Основна

Додаткова

Інформаційні ресурси інтернет

ПЕРЕДМОВА

Актуальність. Інтерес до проблем захисту інформації з кожним роком зростає. Це пов'язано з розширенням використання мереж, а, отже, і можливостей несанкціонованого доступу до інформації.

Актуальність проблеми захисту інформації пов'язана з ростом можливостей обчислювальної техніки. Розвиток засобів, методів і форм автоматизації процесів обробки інформації і масове застосування персональних комп'ютерів роблять інформацію значно вразливішою. Основними чинниками, що сприяють підвищенню її вразливості, є:

  • збільшення обсягів інформації, що накопичується, зберігається та обробляється за допомогою комп'ютерів та інших засобів автоматизації;

  • зосередження в єдиних базах даних інформації різноманітного призначення і різноманітної належності;

  • розширення кола користувачів, що мають безпосередній  доступ до ресурсів обчислювальної системи і масивів даних, що знаходяться у ній;

  • ускладнення режимів роботи технічних засобів обчислювальних систем: широке впровадження мультипрограмного режиму, а також режиму поділу часу;

  • автоматизація міжмашинного обміну інформацією, у тому числі на великих відстанях.

В умовах широкого застосування обчислювальної техніки і засобів обміну інформацією зростають можливості несанкціонованого використання або модифікації інформації. Це може призвести  до величезної шкоди, у зв'язку з чим, захисту інформації від несанкціонованого доступу приділяється усе більше уваги.

Особливо вразливі незахищені системи зв'язку, у тому числі обчислювальні мережі. Інформація, що циркулює у ній, може бути незаконно змінена, викрадена або знищена.

Розкриття комп'ютерних злочинів істотно ускладнюється їх специфічністю і тим, що цим питанням займаються, як правило, люди з незаплямованою репутацією і які добре володіють тонкощами інформаційних технологій.

Для протидії комп'ютерним злочинам або хоча б для зменшення шкоди, необхідно грамотно обирати заходи та засоби забезпечення захисту інформації від навмисної руйнації, крадіжки, псування і несанкціонованого доступу, а також необхідне знання основних законодавчих положень у цій області: організаційних, економічних та інших заходів по забезпеченню безпеки інформації.

Зміст дисципліни розкривається в темах:

  • Захист інформації в операційних системах, базах даних.

  • Захист інформації в мережах.

  • Захищені операційні системи

  • Особливості розподілених систем і Інтернету з міркувань безпеки

  • Безпека мережних протоколів Інтернету

  • Системи виявлення атак

  • Firewalling - міжмережне екранування

 

ОПИС НАВЧАЛЬНОЇ ДИСЦИПЛІНИ

«Мережева безпека»

Предмет: Вивчення тематики програми базується на певному рівні знань студентів з такої  навчальної дисципліни, як «Інформатика», «Інформаційні технології і системи», «Інформаційні системи в діяльності підприємств», «Технологія проектування і адміністрування БД і СД», «Алгоритмізація та програмування». Зазначена навчальна дисципліна є достатньою теоретичною базою щодо вивчення тематики даного курсу.

Мета: оволодіти фундаментальними основами і практичним засновуванням знань із захисту інформації і програмних продуктів в підприємницькій діяльності, пов’язаній з фаховою діяльністю.

Змістово-модульна структура дисципліни

Курс: 4

Семестр: 7

Галузь знань, напрям підготовки, освітньо-кваліфікаційний рівень

Характеристика навчальної дисципліни

Кількість кредитів:

-    національних 1,3

-    ESTS 2

 

Модулів:

к-сть модулів 2

 

Змістових модулів:

к-сть модулів 2

 

Загальна кількість годин:

к-сть годин 72

Шифр та назва галузі знань

0305 – «Економіка та підприємництво»

 

Код напряму підготовки

6.030502 «Економічна кібернетика»

 

Освітньо-кваліфікаційний

рівень

бакалавр

вибіркова

 

Лекції: (теоретична підготовка):

к-сть годин 16

Лабораторні: к-сть годин16

Індивідуально-консультаційна робота: к-сть годин 5

Самостійна робота: к-сть годин 35

 

Вид контролю: ПМК

Передумови вивчення: «Інформатика», «Інформаційні технології і системи», «Інформаційні системи в діяльності підприємств», «Технологія проектування і адміністрування БД і СД», «Алгоритмізація та програмування».

Мета і завдання навчальної дисципліни

Мета дисципліни «Мережева безпека» – одержати знання з теорії і практики захисту сучасних комп’ютерних технологій обробки  інформації, які зорієнтовані на розподільну обробку даних на основі автоматизованих робочих місць, експертних і навчальних систем, локальних і глобальних комп‘ютерних мереж і впровадження інформаційних систем нового покоління – систем підтримки прийняття рішень.

Завдання дисципліни: набуття студентами знань основних понять захисту інформації, методів та засобів захисту інформації, основ проектування та побудови систем захисту інформації, основних правових проблем захисту інформації, вміння працювати з літературою з питань захисту інформації.

Студент повинен знати: основні поняття захисту, методи і засоби захисту, основи проектування систем захисту, основи нормативно-правових знань із захисту інформації.

Студент повинен вміти: використовуватиметоди і засоби захисту, основи нормативно-правових знань із захисту інформації.

Міжпредметні зв’язки:дисципліна вимагає знань з дисциплін «Інформатика», «Інформаційні технології і системи», «Інформаційні системи в діяльності підприємств», «Технологія проектування і адміністрування БД і СД», «Алгоритмізація та програмування».

Форми і засоби поточного та підсумкового контролю.

Об‘єктивність оцінки знань студентів залежить від форм та засобів поточного й підсумкового контролю. Формою підсумкового контролю є ПМК.

Форми проведення поточного контролю, їх періоди визначаються робочим планом викладача. Поточний контроль проводиться у вигляді захисту лабораторних, самостійних й індивідуально-консультаційних робіт.

Оцінювання знань студентів виконується згідно порядку оцінювання знань студентів в умовах кредитно-модульної системи організації навчального процесу.

Для виконання завдань дисципліни, уніфікованого підходу до їх змісту, обсягу та загальних вимог до знань і вмінь студентів розроблена та наведена автором робоча навчальна програма дисципліни охоплює всі теми, визначені анотацією для мінімальної кількості навчальних годин, передбачених стандартом. Її складено відповідно до місця та значення дисципліни за структурно-логічною схемою програми підготовки бакалаврів за напрямом «Економічна кібернетика». Під час вивчення дисципліни передбачається систематична практична робота студентів за комп’ютерами як під керівництвом викладача, так і самостійно.

СТРУКТУРА НАВЧАЛЬНОЇ ДИСЦИПЛІНИ

«Мережева безпека»

у галузі знань 0305 «Економіка і підприємництво»

за напрямом підготовки 6.030502 «Економічна кібернетика»

 

п/п

Змістові модулі

Кількість годин

всього

лекції

Лабора-торні заняття

Індивіду-ально-консуль-таційна робота

СРС

 

Модуль І = 1 заліковий кредит

ЗМ1 (Т.1-Т.4) Загальні положення

Т.1

Захист інформації в операційних системах, базах даних.

6

2

 

 

4

Т.2

Захист інформації в мережах.

 

10

2

 

 

8

Т.3

Захищені операційні системи

13

2

6

 

3

Т.4

Особливості розподілених систем і Інтернету з міркувань безпеки

7

2

2

 

5

Форма здійснення модульного контролю з І-го модулю - тест

Всього з І модулю

36

8

8

 

20

Модуль ІІ = 1 заліковий кредит

ЗМ2 (Т.5-Т.7) Захист інформації в комп’ютерних системах і мережах

Т.5

Безпека мережних протоколів Інтернету

8

2

2

 

4

Т.6

Системи виявлення атак

 

23

4

4

5

4

Т.7

Firewalling -
міжмережне екранування

 

5

2

2

 

1

Форма здійснення модульного контролю з ІІ-го модулю - тест

Всього з ІІ модулю

36

8

8

11

9

Разом годин з курсу

72

16

16

5

35

 

ЗМІСТ НАВЧАЛЬНОЇ ДИСЦИПЛІНИ ЗА ЗМІСТОВИМИ МОДУЛЯМИ

ЗМІСТОВИЙ МОДУЛЬ № 1 (ЗМ1)

Тема 1. Захист інформації в операційних системах, базах даних

Інформація, її властивості та форми. Історія розвитку проблеми захисту інформації. Предмет захисту інформації. Поняття інформаційної безпеки. Цілі захисту інформації. Фактори, які обумовлюють необхідність захисту інформації.

Самостійна робота

Вивченя історії захисту інформації за матеріалами лекцій та літературою.

Література 20, 23, 24, 29, 30, 35.

 

Тема 2. Захист інформації в мережах

Огляд законодавчих актів України, що регулюють відносини у галузі захисту інформації. Власність на інформацію. Ліцензування діяльності у галузі захисту інформації. Розгляд історичного розвитку нормативно-технічних документів різних країн: “Оранжева книга“ Міністерства оборони США, “Європейські критерії”, Канадські документи, Російські документи, “Об’єднані критерії”.

Самостійна робота

Вивченя законодавчої основи захисту інформації за матеріалами лекцій та літературою. Ознайомлення з основними ресурсами Internet по нормативно-правовому забезпеченню захисту інформації. Вивченя стану нормативного-правового захисту інформації за кордоном за матеріалами лекцій та літературою.

Література 1-17, 20, 26, 28, 30.

 

Тема 3. Захищені операційні системи

Види загроз і їхня системна класифікація. Загрози безпеці інформації в автоматизованих інформаційних системах. Основні джерела небезпеки для розподілених інформаційних систем. Класифікація шкідливих впливів, дій, вторгнень.

Лабораторна робота № 1

Тема: Інвентаризація ресурсів інформаційної системи під управлінням ОС MS Windows NT/2000/XP. Адміністрування ресурсами в  ОС MS Windows NT/2000/XP.

Мета: Набути навички роботи у адмініструванні ОС MS Windows NT/2000/XP, організації політики повноважень, управляння рівнями доступу та налагодження профілів користувачів.

Лабораторна робота № 2

Тема: Симетричні криптографічні системи. Шифри перестановок, підстановок, гальмування.

Мета: Набути навички практичної роботи з найпростішими симетричними криптосистемами.

Лабораторна робота № 3

Тема: Антивірусні програми.

Мета: Набути навички практичної роботи з антивірусними програмами різних виробників. Здійснити порівняльний аналіз антивірусних програм.

 

Самостійна робота

Вивчення типових загроз інформації за матеріалами лекцій та літературою.

Література 1, 3, 4, 21, 22, 25.

 

Тема 4. Особливості розподілених систем і Інтернету з міркувань безпеки

Загальна класифікація заходів і засобів захисту інформації (ЗЗІ). Способи впливу на дестабілізуючі фактори. Загальносистемна класифікація ЗЗІ. Системна класифікація технічних засобів захисту, характеристика програмних ЗЗІ. Функціональна й організаційна побудова ЗЗІ. Структурна побудова ЗЗІ.

Лабораторна робота № 4

Тема: Загальні поняття про парольні системи. Основні загрози парольної системи.

Мета: Набути навички роботи з парольними системами.

Самостійна робота

Вивчення основних заходів і засобів захисту інформації за матеріалами лекцій та літературою.

Література 1, 3, 4, 6.

 

ЗМІСТОВИЙ МОДУЛЬ № 2 (ЗМ2)

Тема 5. Безпека мережних протоколів Інтернету

Адміністративне керування доступом до інформації в інформаційних системах. Поняття політики безпеки інформації. Політика безпеки в системах. Створення списку повноважень та списку доступу. Особливості захисту інформації в локальних обчислювальних мережах, в базах даних, при передачі інформації по каналах зв’язку. Структура та обов’язки служби безпеки. Технічне забезпечення служби безпеки. Організація підтримки захисту інформації на законодавчому та виконавчому  рівні. Здійснення діяльності у сфері захисту інформації. 

 

Лабораторна робота № 5

Тема: Налагодження безпечних параметрів доступу до Internet засобами MS Internet Explorer. Захист від атак через повідомлення електронної пошти.

Мета: Навчитись налагоджувати параметри безпечного доступу до сервісів мережі Inernet. Засвоїти принципи безпечного використання електронної пошти. 

Лабораторна робота № 6

Тема: Принципи організації інформаційної безпеки за стандартом ISO17799.

Мета: Навчитись здійснювати аналіз ризиків інформаційної безпеки, формулювати групи вимог до інформаційної безпеки та визначати основні засоби реалізації заходів інформаційної безпеки.

Самостійна робота

Ідентифікація та автентифікація користувачів з використанням систем парольного доступу.

Література 4, 21-26.

 

Самостійна робота

Класифікація комп’ютерних систем за ступенем захисту. Організаційний та технічний захист інформації. Основи режимної роботи. Особливості захисту інформації шляхом адміністрування в ОС MS WINDOWS NT/2000/XP.

 

Література 1, 2, 4, 21, 22.

 

Тема 6. Системи виявлення атак

Засоби контролю доступу до ресурсів ІС. Засоби виявлення несанкціонованих вторгнень в ІС. Засоби усунення наслідків несанкціонованих вторгнень. Системи парольного доступу до ІС. Організація парольного доступу. Рівні паролів. Недоліки та переваги парольного захисту.

Огляд антивірусних програм. Класифікація антивірусних програм. Корпоративні антивірусні пакети. Правила, що запобігають появі і поширенню комп’ютерних вірусів. Дії при зараженні комп’ютерним вірусом. Захист інформації шляхом резервного копіювання.

Криптографічні методи і засоби захисту. Визначення і принципи побудови криптографічних СЗІ. Визначення основних понять криптології. Класифікація атак на криптоалгоритми. Визначення поняття гамми шифру. Способи генерації непередбачених двійкових послідовностей. Сучасні симетричні й асиметричні криптосистеми. Асиметричні криптосистеми. Приклад узагальненої схеми Диффі-Хеллмана. Криптографічні протоколи. Алгоритм криптопротоколу для розподілу секретних сеансових ключів. Суть специфічних криптопротоколів. Приклади протоколів з частковим поділом секрету.

Електронний цифровий підпис. Протокол SKIP управління криптоключами. Комп'ютерна стеганографія.

Захист програмного забезпечення. Підходи до аналізу програмних реалізацій. Характеристика статичного методу. Динамічний метод аналізу програм. Етапи динамічного аналізу програм. Захист програм від вивчення. Захист від програмних впливів, що руйнують. Класи "шкідливих програм". Класифікація програмних закладок. Методи впровадження програмних закладок.

Лабораторна робота № 7

Тема: Налагодження міжмережного екрану (МЕ) доступу до Internet у MS Windows NT/2000/XP.

Мета: Набути навички налагодження МЕ для роботи в Internet.

 

Самостійна робота

  1. Ідентифікація та автентифікація користувачів.
  2. Встановлення паролів на операційну систему WINDOWS.
  3. Встановлення паролів на Базову Систему Введення/Виведення (BIOS):

а) встановлення парольного захисту на завантаження операційної системи (тип захисту SYSTEM);

б) встановлення парольного захисту на доступ до BIOS і на змінах його настройок (тип захисту SETUP).

  1. Встановлення паролів на документи текстового редактора WORD.
  2. Встановлення паролів на документи табличного процесора EXCEL.
  3. Зняття паролів.
  4. Система криптографічного захисту RSA.
  5. Існуючі антивірусні програми, їх порівняльний аналіз.

Література 1, 2, 4, 21-26.

 

Тема 7. Firewalling - міжмережне екранування

Засоби захисту інформації в мережі Internet. Застосування ідеології відкритого ключа для захисту інформації в Internet. Безпека комерційних операцій в Internet. Міжмережеві екрани. Різновиди комп'ютерних мережних технологій. Принципи розумної достатності інформаційної безпеки мережі Internet. Особливості побудови захищеної ОС у порівнянні з традиційними ОС мереж. Особливості функціонування міжмережевих екранів. Політики мережевої безпеки підприємства. Суть політики доступу до мережевих сервісів, її основні принципи. Політика реалізації МЕ, принципи заснування правил доступу до внутрішніх ресурсів. Функціональні вимоги до компонентів МЕ. Фільтруючий маршрутизатор. Приклад фільтрації по портах TCP і UDP трафіка SMTP і трафіка TELNET. Шлюз мережного рівня. Пакетна фільтрація в третій схемі МЭ на основі екранованого шлюзу. Програмні методи захисту. Можливі способи реалізації SKIP-захисту трафіка IP-пакетів. Мережні антивіруси. Мережні шифратори (VPN). Системи виявлення атак (IDS). Системи аналізу захищеності (Security Scanners). Системи аналізу змісту трафіку. Обманні системи (Decoy Systems). Системи контролю цілісності.

Лабораторна робота № 8

Тема: Розробка політики інформаційної безпеки.

Мета: Навчитись розробляти документи про політику інформаційної безпеки в організації.

Самостійна робота

Підготовка до виконання практичного завдання. Оформлення протоколу виконання завдання.

Література 4, 21-26.

 

МЕТОДИ НАВЧАННЯ

Найважливішим завданням сьогодення у розбудові освіти України є запровадження передових педагогічних технологій навчального процесу. Традиційні методи навчання, розраховані на відносно стабільну навчальну інформацію, на сучасному етапі є малоефективними. Обсяг інформації з економічних дисциплін настільки швидко змінюється як за кількістю, так і за насиченістю, що узагальнити його на лекціях і повністю засвоїти таким чином неможливо.

Великого значення в цих умовах набуває самопідготовка, глибоке осмислення теоретичних і практичних основ майбутньої професії. Цьому повною мірою відповідають методи активного навчання. Деякі вчені називають їх активними методами навчання, ми ж дотримуємось іншого визначення  методи активного навчання. Такі методи навчання зумовлюють усвідомлену зацікавлену розумову діяльність студентів, активне сприйняття теоретичного матеріалу в навчальному процесі, розвиток умінь та навичок самостійного вироблення рішень із проблемних питань. Сучасний майбутній економіст має бути не тільки досвідченим фахівцем, але й умілим організатором, який цінує колективний досвід, враховує думку товаришів, критично оцінює досягнуте, рішуче обстоює власні погляди. Готуючи таких фахівців, необхідно враховувати те, що сьогодні випускники є основним потенціалом робочої сили XXI століття, а ХХІ століття – це час інформаційних технологій, глобальної комп’ютеризації, системного програмування, широкого використання мікроекономіки, лазерної техніки.

Одним із шляхів удосконалення навчального процесу є ширше використання методів активного навчання. Це обумовлено тим, що традиційні (пояснювальні, ілюстративні, репродуктивні) методи не забезпечують належного творчого розвитку здібностей студентів. Дані досліджень психологів свідчать: “…в пам’яті людини закарбовується 10 % почутого, 50% побаченого і почутого. Зроблене ж самою людиною закарбовується в пам’яті на 90 %“.

Практичні заняття відіграють дуже велику роль у формуванні профілю майбутнього фахівця, здатного працювати в ринкових умовах. Саме на цих заняттях перевіряється ступінь засвоєння й розуміння теоретичного матеріалу, відбувається набуття студентами практичних умінь і навичок.

Інтерактивне навчання – це спеціальна форма організації пізнавальної діяльності, яка має конкретну, передбачувану мету – створити комфортні умови навчання, за яких кожен учень відчуває свою успішність, інтелектуальну спроможність. Використання інтерактивних методів містить у собі ряд переваг:

- інтерактивні технології допомагають забезпечити глибину вивченого змісту.Студенти застосовують усі рівні пізнання (знання, розуміння, застосування, аналіз, синтез, оцінка);

- викладач має можливість диференційованого підходу до учнів із спеціальними потребами – особистісними та інтелектуальними;

- змінюється роль студентів: вони приймають важливі рішення щодо процессу навчання, розвивають комунікативні вміння й навички, організаційні здібності;

- основним джерелом мотивації навчання стає інтерес самого студента (відбувається перехід від зовнішньої мотивації (оцінка) до внутрішньої (потреба знань).

Використання інтерактивних технологій при викладанні економічних дисциплін дозволяє значно покращити рівень засвоєння матеріалу студентами та, відповідно, підвищити рівень їх знань, а вивчення та застосування спеціального програмного забезпечення щодо реалізації зазначених процесів є запорукою формування працівників нового типу, які забезпечать гідну конкуренцію на ринку робочої сили.

 

МЕТОДИ ОЦІНЮВАННЯ ТА РОЗПОДІЛ БАЛІВ ЗА РЕЙТИНГОВОЮ СИСТЕМОЮ

Передбачено дві модульні контрольні роботи у вигляді тестів.

При визначенні підсумкової оцінки за кредитно-модульною системою враховується загальна кількість балів, отриманих студентом за перший і другий модулі у процесі виконання навчального плану дисципліни, та кількість балів, отриманих студентом під час ПМК.

Максимальна сумарна кількість балів підсумкового контролю становить 100 балів.

На підставі отриманої кількості балів з усього курсу дисципліни за кредитно-модульної системи згідно до вимог Болонської декларації застосовується наступна шкала оцінки знань:

Оцінка за шкалою ЕСТS

Оцінка за бальною

шкалою

Оцінка за розширеною

шкалою

Еквівалент

оцінки за п’ятибальною шкалою

A

90-100

«відмінно»

5

B

80-89

«дуже добре»

4,5

C

70-79

«добре»

4

D

60-69

«задовільно»

3,5

E

50-59

«достатньо»

3

FX

35-49

«незадовільно»

2

F

0-34

«неприйнятно»

1

Поточний контроль засвоєння матеріалу з кожної теми здійснюється у відповідності з навчальним планом дисципліни і включає:

  • оцінювання виконання та захисту кожної лабораторної роботи;

  • оцінювання виконання самостійної роботи.

Проводиться оцінювання виконання індивідуально-консультаційної роботи студента.

Враховується дисциплінованість студента: за несвоєчасність виконання завдань кількість запланованих з даної теми балів може бути зменшена.

Нижче наведена таблиця розподілу балів з кожної теми, змістовим модулям (ЗМ 1, ЗМ 2), модулям (М1, М2) та загалом з курсу.

Розподіл балів при рейтинговій системі

Тема

Модуль І = 21 балів

ПМК – 50 балів

Підсумкова атестація = М1 + М2 + ПМК = 24+16+10+50 = 100 балів

ЗМ 1 = 16 балів

Т.1

Т.2

Т.3

Виконання лабораторних робіт

 

 

9

Виконання самостійної роботи

1

1

1

 

Т.4

 

 

Виконання лабораторних робіт

3

 

 

Виконання самостійної роботи

1

 

 

Модульна контрольна робота 1 = 5 балів

 

Модуль ІІ = 29 балів

ЗМ2 = 24 бали

Т.5

Т.6

Т.7

Виконання лабораторних робіт

3

3

3

Виконання самостійної роботи

1

1

1

Виконання індивідуально-консультаційної роботи

 

8

 

 

Т.8

 

 

Виконання лабораторних робіт

3

 

 

Виконання самостійної роботи

1

 

 

Модульна контрольна робота 2 = 5 балів

 

РЕКОМЕНДАЦІЇ СТУДЕНТАМ ЩОДО ІНДИВІДУАЛЬНО-КОНСУЛЬТАЦІЙНОЇ РОБОТИ

Індивідуально-консультаційна робота студентів складається з роботи з літературою, роботи на ПК та виконання індивідуального завдання згідно варіанту. Кожен студент повинен виконати індивідуальне завдання за погодженням із викладачем.

Особлива увага під час індивідуальної роботи повинна приділятись набуттю навичок  практичного застосування знань із захисту інформації і програмних продуктів в підприємницькій діяльності. Для цього потрібно ознайомитись із основними теоретичними відомостями з дисципліни за допомогою спеціальної літератури, лекційного та методичного матеріалу або довідкової системи програми. Після цього можна виконувати завдання.

Звіт-презентація виконання індивідуально-консультаційного завдання роздруковується і здається на CD або DWD.

Загальний обсяг звіту з індивідуально-консультаційної роботи повинен складати 10-15 сторінок друкованого тексту. Для друкованої роботи шрифт повинен відповідати 14 розміру текстового редактора Word. До звіту повинні входити:

  • титульний лист;

  • зміст;

  • покроковий опис (скріншот) виконання роботи (включаючи екранні форми);

  • список літератури, яка була використана під час роботи над обраною темою, за стандартною формою;

  • висновки автора.

 

ТЕМАТИКА ЗВІТІВ - ПРЕЗЕНТАЦІЙ ДЛЯ ІНДИВІДУАЛЬНО – КОНСУЛЬТАЦІЙНОЇ РОБОТИ

  1. Концептуальні основи забезпечення інформаційної безпеки України.

  2. Антивірусна програма Dr Weber. Встановлення програми, призначення головних пунктів меню, технологія використання. Поновлення баз даних.

  3. Антивірусна програма AntiViral Toolkit Pro (AVP). Встановлення програми, призначення головних пунктів меню, технологія використання. Поновлення баз даних.

  4. Антивірусна програма Norton AntiVirus 2001. Встановлення програми, призначення головних пунктів меню, технологія використання. Поновлення баз даних.

  5. Захист інформації від несанкціонованого доступу. Загальний огляд.

  6. Захист інформації в мережі Internet.

  7. Захист інформації від несанкціонованого копіювання.

  8. Комп’ютерні віруси і боротьба з ними.

  9. Програми-реаніматори. Загальний огляд.

  10. Програма архіватор Winrar. Технологія використання.

  11. Програма архіватор Winzip. Технологія використання.

  12. Сучасні програми архіватори. Порівняльний аналіз.

  13. Комп’ютерні віруси, їх характеристика та захист від них.

  14. Комп’ютерні віруси. Сучасні антивірусні програми. Порівняльна характеристика.

  15. Особливості використання антивірусних програм в корпоративних мережах та в мережі Internet.

  16. Комп’ютерна злочинність, її класифікація.

  17. Комп’ютерні злочинці.

  18. Методи захисту інформації на магнітних носіях.

  19. Сучасні методи захисту інформації в ПК.

  20. Призначення, створення та технологія використання електронного підпису.

  21. Відновлення знищених файлів в ОС MS-DOS,Windows.

  22. Технічні засоби захисту у комп’ютерних системах.

  23. Програмні засоби захисту інформації у комп’ютерних системах.

  24. Нові інформаційні технології та комп’ютерна злочинність.

  25. Способи здійснення комп’ютерних злочинів.

  26. Профілактика та застереження комп’ютерних злочинів.

  27. Промислово-економічний шпіонаж та комп’ютерна злочинність.

  28. Правові, психологічні та техніко-кримінальні аспекти комп’ютерної злочинності.

  29. Правові засоби боротьби з комп’ютерною злочинністю.

  30. Основні принципи побудови захисту інформації в інформаційних системах.

  31. Організаційні і режимні засоби захисту інформації в комп’ютерних системах.

  32. Захист інформації в ПК шляхом використання паролів.

  33. Криптографічні методи захисту інформації.

  34. Система криптографічного захисту RSA.

  35. Шифрування файлів та їх розшифрування в електронній пошті за допомогою програми Outloоk Express в Internet Explorer.

  36. Принцип достатнього захисту.

  37. Захист інформації шляхом адміністрування.

  38. Створення локальних профілів користувачів в ОС WINDOWS 98 та WINDOWS NT/XP.

  39. Захист інформації в корпоративних мережах.

  40. Технологія використання редактора системних правил POLEDIT.

  41. Особливості захисту інформації при використанні мережі Internet.

  42. Захист мовної інформації.

 

КОНТРОЛЬНІ ПИТАННЯ З НАВЧАЛЬНОЇ ДИСЦИПЛІНИ

  1. Визначення предмету захисту інформації.

  2. Загрози комп’ютерній інформації: перехоплення, несанкціонований доступ, маніпулювання, крадіжка, комп’ютерний саботаж.

  3. Класифікація наслідків несанкціонованого доступу.

  4. Розгляд історичного розвитку нормативно-технічних документів різних країн: “Оранжева книга“ Міністерства оборони США; “Канадські критерії”; “Європейські критерії”; “Об’єднаний критерій”.

  5. Огляд законодавчих актів України, що регулюють відносини у питаннях захисту інформації.

  6. Використання правової інформаційної системи “Ліга” для пошуку необхідних законодавчих актів з проблем захисту інформації.

  7. Система парольного захисту, як основний захисний рубіж проти атак на комп’ютери.

  8. Парольні руйнівники. Використання сканерів.

  9. Захист документів редактора WORD за допомогою настройок програми.

  10. Захист документів табличного процесора EXCEL за допомогою настройок програми.

  11. Історія створення і розвитку комп’ютерних вірусів.

  12. Класифікація вірусних програм.

  13. Хто створює комп’ютерні віруси?

  14. Схема дії вірусних програм.

  15. Засоби боротьби з комп’ютерними вірусами.

  16. Методи захисту від вірусу.

  17. Правила, що запобігають появі і поширенню комп’ютерних вірусів.

  18. Дії при зараженні комп’ютерним вірусом.

  19. Використання антивірусних програм, що працюють в операційній системі Windows: Doctor Weber, Antiviral Toolkit Pro (AVP), Norton Antivirus

  20. Необхідність резервного копіювання даних і програм.

  21. Застосування програм архіваторів для стиснення даних та створення резервних копій.

  22. Розміщення резервних копій на зовнішніх носіях або у WEB-папках на віддалених серверах.

  23. Принцип достатнього захисту. Ненадійність захисту за допомогою ключів.

  24. Суть принципу достатнього захисту.

  25. Основи роботи з локальною комп’ютерною мережею.

  26. Визначення політики безпеки.

  27. Права та обов’язки системного адміністратора.

  28. Розв’язання практичних задач, пов’язаних з порушенням прийнятої політики безпеки.

  29.  Шифрування даних. Симетричні і несиметричні системи шифрування. Відкритий и закритий ключі.

  30. Шифрування файлів та їх розшифрування в електронній пошті за допомогою програми Outlook Express в Internet Explorer.

  31. Загальні поняття про редактор системних правил POLEDIT.

  32. Принцип створення електронного підпису та технологія його використання.

  33. Електронний підпис. Призначення відкритого і закритого ключів.

  34. Поняття міжмережного екрану і схема його розміщення.

  35. Компоненти міжмережних екранів.

  36. Автентифікація користувачів.

  37. Використання атрибутів файлу для захисту інформації.

  38. Використання спеціалізованих програмних продуктів для захисту окремих дисків та каталогів.

  39. „Дірки” в операційних системах.

  40. Недостатня ідентифікація.

  41. Недостатня аутентифікація.

  42. Атака на інформаційну систему.

  43. „Підозріла” мережна активність.

  44. Шкідливі програми.

  45. Віруси.

  46. „Бактерії”.

  47. „Черви”.

  48. „Троянські” програми.

  49. „Жадібні” програми.

  50. Перехоплювачі паролів.

  51. Логічні бомби.

  52. „Лазівки”.

  53. „Маскарад”.

  54. „Збирання сміття”.

  55. Зламування системи.

  56. Люки (програмні закладки).

  57. Організаційні методи забезпечення інформаційної безпеки (ІБ).

  58. Програмно-технічні методи забезпечення інформаційної безпеки (ІБ).

  59. Нормативно-правові методи забезпечення інформаційної безпеки (ІБ).

  60. Фізичні методи забезпечення інформаційної безпеки (ІБ).

  61. Ідентифікація та аутентифікація об’єктів і суб’єктів інформаційної системи.

  62. Парольний доступ до інформаційних систем.

  63. Криптографічний захист інформації.

  64. Шифрування даних. Симетричні та несиметричні системи шифрування. Відкритий та  закритий ключі.

  65. Технологія використання криптографічних таблиць Вежинера.

  66. Динамічний метод аналізу програм. Етапи динамічного аналізу програм.

  67. Захист програм від вивчення.

  68. Класи способів захисту від налагодження і дизассемблирования. Спосіб динамічного перетворення програми під час її виконання.

  69. Захист від програмних впливів, що руйнують.

  70. Використання оснастки „Групова політика”.

  71. Компоненти оснастки „Групова політика”.

  72. Використання оснастки „Аналіз та налагодження безпеки”.

  73. Аналіз безпеки.

  74. Налагодження безпеки системи на основі MS Windows XP.

  75. Параметри безпеки MS Windows XP.

  76. Налагодження параметрів подій, що заносяться в журнал.

  77. Віддалені атаки на інформаційні системи та їх підвиди.

  78. Об’єкти віддалених атак у розподілених інформаційних системах (ІС).

  79. Типові віддалені атаки на ІС.

  80. Аналіз мережного трафіку.

  81. Мережні „черви”.

  82. Програмно-апаратні засоби захисту від віддалених атак у Интернеті.

  83. Апаратні шифратори мережного трафіку.

  84. Методика Firewall, реалізована на базі програмно-апаратних засобів.

  85. Захищені мережні криптопротоколи.

  86. Захист на стадії проектування інформаційної системи.

  87. Захист на стадії впровадження інформаційної системи.

  88. Захист на стадії експлуатації інформаційної системи.

  89. Захист на стадії виводу з експлуатації інформаційної системи.

  90. Економічне обгрунтування системи захисту інформації.

  91. Міжнародні організації, які займаються питаннями інформаційної безпеки.

  92. Державні установи, які регулюють діяльність у галузі інформаційної безпеки.

  93. Закони та інші нормативні документи України у галузі безпеки інформації.

  94. Нормативне регулювання у галузі інформаційної в країнах СНД.

 Міжнародні стандарти і рекомендації у галузі інформаційної безпеки.

  1. Національні стандарти у галузі інформаційної безпеки.

  2. Стандарти у галузі інформаційної безпеки країн СНД.

  3. Зміст документу про політику інформаційної безпеки.

  4. Інвентаризація ресурсів та грифи секретності.

  5. Безпека в прикладних системах.

  6. Захист файлів прикладних систем.

 

РЕКОМЕНДОВАНА ЛІТЕРАТУРА

ОСНОВНА

  1. ISO 15408-1-3: 1999. (ГОСТ Р-2002). Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 1. Введение и общая модель. Ч. 2. Защита функциональных требований. Ч. 3. Защита требований к качеству.

  2. ISO 17799: 2002. Управление информационной безопасностью. Практические правила.

  3. ISO 13335-1-5: 1996-1998. ИТ. ТО. Руководство по управлению безопасностью. Ч. 1. Концепция и модели обеспечения безопасности информационных технологий. Ч. 2. Планирование и управление безопасностью информационных технологий. Ч. 3. Техника управления безопасностью ИТ. Ч. 4. Селекция (выбор) средств обеспечения безопасности. Ч. 5. Безопасность внешних связей.

  4. Закон України про інформацію, від 02.10.92.

  5. Закон України про науково-технічну інформацію, від 25.06.93.

  6. Закон України про захист інформації в автоматизованих системах, від 05.07.94.

  7. Закон України про державну таємницю, від 21.01.94.

  8. Закон України про Національну програму інформатизації, від 04.02.98.

  9. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу. – НД ТЗІ 1.1-001-98, ДСТСЗІ СБ України, Київ, 1998.

  10. Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу. – НД ТЗІ 1.1-002-98, ДСТСЗІ СБ України, Київ, 1998.

  11. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. – НД ТЗІ 2.2-001-98, ДСТСЗІ СБ України, Київ, 1998.

  12. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. – НД ТЗІ 2.2.-002 – 98, ДСТСЗІ СБ України, Київ, 1998.

  13. Положення про порядок здійснення криптографічного захисту інформації в Україні від 22 травня 1998 року № 505/98.

  14. Концепція (основи державної політики) національної безпеки України від 21 грудня 2000 року № 2171-ІІІ.

  15. Концепція технічного захисту інформації в Україні від 8 жовтня 1997 року № 1126.

  16. Положення про технічний захист інформації в Україні від 27 вересня 1999 року № 1229/99.

  17. Інструкція про порядок обліку, зберігання і використання документів, справ, видань та інших матеріальних носіїв інформації, які містять конфіденційну інформацію, що є власністю держави від 27 листопада 1998 року № 1893.

  18. Аббасов Ю. Internet 2000. – СПб.: BHV-Санкт-Петербург, 1999. – 440с.

  19. Анин Б.Ю. Защита информации в компьютерной системе. – СПб.: БХВ –  Санкт-Петербург, 2000. – 384с.

  20. Антоненко В.М., Рогушина Ю.В. Сучасні інформаційні системи і технології. Навчальний посібник. – К.: КСУ МГІ, 2005. – 131 с.

  21. Антонюк А.О. Основи захисту інформації в автоматизованих системах. Навч. посібн. - К.: Видавн. дім “КМ Академія”, 2003. – 244 с.

  22. Баричев С., Криптография без секретов. – М.: 1998.

  23. Борланд Р. Эффективная работа с Word 97. – СПб.: Питер, 1998. – 960с.

  24. Вертузаев М.С.,Юрченко О.М. Захист інформації в комп’ютерних системах від несанкціонованого доступу: Навч. посібник /За редаг. С.Г. Лаптева.-К.:Вид-во Європ. Університету, 2001.- 321 с.

  25. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. – М.: Энергоатомиздат, 1994, в 2-х томах.

  26. Герасименко В. А. Основы защиты информации: Учебник для вузов / Б. А. Герасименко, А. А. Малюк. — М.: Изд-во ООО «Ин-комбук», 1997. – 537 с.

  27. Додж М., Кината К., Стинсон К. Эффективная работа с Excel 97. –CПб.: Питер, 1998. – 1072с.

  28. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему – СПб: Мир и семья –95 ,1997. – 312с.

  29. Кокорева О.И. Реестр Windows XP – СПб: BHV-Петербург, 2002. – 560с.

  30. Медведовский И. Д. Атака на "Internet" / И. Д, Медведовский, П. В. Семьянов Д.Г. Леонов. – 2-е изд. перераб. и доп. – М.: ДМК, 1999. – 336с.

  31. Мельников В.В. Защита информации в компьютерных системах. – М.: «Финансы и статистика», 1997.

  32. Романец Ю.В., Тимофеев П. А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1999. – 328с.

  33. Росоловський В.М., Анкудович Г.Г., Катерноза К.О., Шевченко М.Ю. Основи інформаційної безпеки автоматизованої інформаційної системи державної податкової служби України: Навчальний посібник/За заг. ред. М.Я. Азарова. – Ірпінь: Академія ДПС України, 2003. – 466 с.

  34. Петров А.А. Компьютерная безопасность. Криптографиче­ские методы защиты. – М.: ДМК, 2000. – 448 с.

  35. Праффенбергер Б. Эффективная работа с Microsoft Internet Explorer 5.5. – СПб.: Питер, 1998. – 416с.

  36. Программно-аппаратные средства обеспечения информаци­онной безопасности. Защита программ и данных: Учеб. пособие для вузов / П.Ю. Белкин, О. О.Михальский, А. С. Першаков. – М.: Радио и связь, 1999. – 168 с.

  37. Столлингс В. Криптография и защита сетей: теория и практика. – М.: Вильямс. – 2001.

  38. Чижухин Г.Н. Основы защиты информации в вычислительных системах и сетях ЭВМ: Учеб. Пособие. – Пенза: Изд-во Пенз. гос. ун-та, 2001. – 164 с.; 19 ил., 5 табл., библиогр. 8 назв.

  39. Эдвардс М.Д. Безопасность  в Интернете на основе Windows NT – М.:Издательский отдел “Русская Редакция”  ТОО “Chennel Trading Ltd ” – 1999. – 656 с.

  40. Э. Ратбон. Windows XP для «чайников». – М.: Вильямс, 2002. – 304 с.

  41. Microsoft Windows XP: Home Edition и Professional /Под ред. А.Н.Чекмарева. – СПб: BHV-Петербург, 2002. – 624 с.

 

Додаткова

  1. Антонюк А.А., Волощук А.Г., Суслов В.Ю., Ткач А.В. Что такое Оранжевая книга? (Из истории компьютерной безопасности) // Безопасность информации, № 2, 1996.

  2. «Безопасность информации». Научно-технический журнал, Киев.

  3. Галатенко В.А. Информационная безопасность: практический подход. - М.: Наука, 1998. – 301 с.

  4. Домарев В.В. Защита информации и безопасность компьютерных систем. – К.: Изд. «ДиаСофт», 1999. – 480 с.

  5. «Конфидент. Защита информации». Информационно-методический журнал, СПб.

  6. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах. Учебное пособие. Изд. 2-е, испр. и доп. М.: 1995. – 84 с.

  7. Рублинецкий В.И. Введение в компьютерную криптологию. – Харьков: «ОКО», 1997.

  8. Стенг Д., Мун С. Секреты безопасности сетей. – Киев, Диалектика, 1995.

  9. Ярочкин В.И. Безопасность информационных систем. – М.: 1996. – 320с.

ІНФОРМАЦІЙНІ РЕСУРСИ ІНТЕРНЕТ

Національна бібліотека України ім. В.І. Вернадського

 http://www.nbuv.gov.ua

Бібліотека ВР України

 http://www.rada.kiev.ua/library

Національна парламентська бібліотека України

http://nplu.kiev.ua

Електрона бібліотека України

http://www.lib.com.ua

 

 

З повагою ІЦ “KURSOVIKS”!