Рабочая программа для студентов специальности 090105. 65 «Комплексное обеспечение информационной безопасности автоматизированных систем»



Скачать 125.57 Kb.
Дата18.10.2016
Размер125.57 Kb.
ТипРабочая программа
РОССИЙСКАЯ ФЕДЕРАЦИЯ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ


ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ


Институт математики и компьютерных наук

Кафедра информационной безопасности

Бажин К.А.
Технология построения защищенных автоматизированных систем




Учебно-методический комплекс

Рабочая программа для студентов специальности

090105.65 «Комплексное обеспечение информационной безопасности автоматизированных систем» очной формы обучения










Тюменский государственный университет

2013

К.А. Бажин. Информационная безопасность.

Учебно-методический комплекс. Рабочая программа для студентов специальности 090105.65 - «Комплексное обеспечение информационной безопасности» очной формы обучения. Тюмень, 2013, 10 стр.


Рабочая программа составлена в соответствии с требованиями ГОС ВПО.
Рабочая программа дисциплины опубликована на сайте ТюмГУ: Технология построения защищенных автоматизированных систем [электронный ресурс] / Режим доступа: http://www.umk.utmn.ru, свободный.
Рекомендован к изданию кафедрой информационной безопасности.

Утверждено проректором по учебной работе Тюменского государственного университета.

Ответственный редактор: А.А. Захаров, зав. кафедрой информационной безопасности, д.т.н., проф.

© Тюменский государственный университет, 2013

© Бажин К.А., 2013

  1. Пояснительная записка

    1. Цели и задачи дисциплины

Дисциплина "Технология построения защищенных автоматизированных систем" имеет целью изучение основных понятий, методологии и практических приемов проектирования, разработки и внедрения автоматизированных систем на предприятиях различных отраслей промышленности с учетом требований по обеспечению информационной безопасности.

Задачами дисциплины являются:

- приобретение обучаемыми необходимого объема знаний и практических навыков в обла-сти стандартизации и нормотворчества в области защиты автоматизированных систем;

- формирование у обучаемых целостного представления об организации и содержании про-цессов проектирования, разработки, внедрения и эксплуатации автоматизированных систем (АС) в защищенном исполнении.


1.2. Требования к уровню освоения содержания дисциплины

В результате изучения дисциплины студент должен



знать:

- основные стандарты и нормативные документы в области разработки автоматизированных систем в защищенном исполнении;

- общий порядок проектирования, разработки и внедрения, а также стадии жизненного цикла автоматизированных систем;

- основные угрозы безопасности информации и модели нарушителя в автоматизированных системах;



уметь:

- разрабатывать модели угроз и нарушителей информационной безопасности автоматизированных систем;

- формировать требования к подсистемам информационной безопасности автоматизированных систем различных типов;

- осуществлять подбор и комплексирование средств защиты для автоматизированных систем в защищенном исполнении;

- определять комплекс мер (правила, процедуры, практические приемы, руководящие принципы, методы, средства) для обеспечения информационной безопасности автоматизированных систем, составлять аналитические обзоры по вопросам обеспечения информационной безопасности автоматизированных систем;

- контролировать эффективность проектирования, разработки и внедрения автоматизированных систем;



владеть:

- навыками разработки моделей угроз и моделей нарушителей;

- методами мониторинга и аудита, выявления угроз информационной безопасности автоматизированных систем;

- навыками выбора и обоснования критериев эффективности функционирования защищенных автоматизированных информационных систем;



- навыками участия в экспертизе состояния защищенности информации на объекте защиты.


  1. Объем дисциплины и виды учебной работы





Вид занятий

Всего часов

Семестры

8

Общая трудоемкость

100

100

Аудиторные занятия

51

51

Лекции

34

34

Практики

17

17

Самостоятельная работа

49

49

Курсовой проект (работа)

-

-

Вид итогового контроля (зачет, экзамен)

экзамен

+
  1. Тематический план изучения дисциплины





п/п


Раздел дисциплины

Лекции


Лабор. работы

Самост. работа


Итого ко-личество баллов

Модуль 1

1.

Введение. Понятие автоматизированной системы

6

3

7

15

2.

Общий порядок проектирования систем в защищенном исполнении


6

3

10

15

Всего

30

Модуль 2

3.

Модель угроз

6

3

10

15

4.

Модель нарушителя

4

2

6

15

Всего

30

Модуль 3

5.

Создание систем защиты ПДн

6

3

6

20

6.

Основные категории средств защиты

6

3

10

20

Всего

40

Итого (часов, баллов)

34

17

49

100
  1. Содержание разделов дисциплины


Тема 1. Введение

Цели и задачи курса. Содержание дисциплины. Рекомендуемая литература. Основные понятия и определения. Понятие автоматизированной системы. Особенности автоматизированных систем в защищенном исполнении. Основные виды АС в защищенном исполнении.



Тема 2. Проектирование систем в защищенном исполнении

Общий порядок проектирования систем в защищенном исполнении. Стандарты (ГОСТ), регламентирующие порядок проектирования АС в защищенном исполнении. Руководящие документы Гостехкомиссии России (ФСТЭК России).



Тема 3. Модели угроз

Понятие модели угроз. Документы ФСТЭК России, регламентирующие порядок разработки моделей угроз в автоматизированных системах. Практические подходы к разработке моделей угроз.



Тема 4. Модели нарушителя

Понятие модели нарушителя. Документы ФСТЭК России, регламентирующие порядок разработки моделей нарушителя в автоматизированных системах. Практические подходы к разработке моделей нарушителя.



Тема 5. Создание систем защиты персональных данных

Понятие персональных данных. Понятие ИСПДн. Федеральное законодательство в области защиты персональных данных и ведомственные нормативные акты (ФСТЭК России, ФСБ России). Требования к ИСПДн. Классификация АС. Обезличивание персональных данных. Типовые модели угроз и модели нарушителя. Практические рекомендации по разработке моделей угроз и моделей нарушителя.



Тема 6. Основные категории средств защиты ИСПДн

Рекомендации по выбору средств защиты. Сертификация средств защиты ИСПДн. Особенности лицензирования соответствующих видов деятельности. Аттестация ИСПДн. Проектирование АС в защищенном исполнение на примере ИСПДн 1 класса.



  1. Лабораторные занятия


Тема 1. Основные виды АС в защищенном исполнении

Создание моделей основных видов АС в защищенном исполнении.



Тема 3. Модели угроз

Разработка модели угроз и нарушителя для организации



Тема 5. Создание систем защиты персональных данных

Проектирование системы защиты персональных данных для основных видов АС



Тема 6. Основные категории средств защиты ИСПДн

Проектирование АС в защищенном исполнение на примере ИСПДн 1 класса


  1. Самостоятельная работа


ГОСТ Р 50922-2006 — Защита информации. Основные термины и определения.

ГОСТ Р ИСО/МЭК 15408-1-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.

ГОСТ Р ИСО/МЭК 15408-2-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.

ГОСТ Р ИСО/МЭК 15408-3-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.

ГОСТ Р ИСО/МЭК 15408 — «Общие критерии оценки безопасности информационных технологий».

ГОСТ Р ИСО/МЭК 17799 — «Информационные технологии. Практические правила управления информационной безопасностью». Прямое применение международного стандарта с дополнением — ISO/IEC 17799:2005.

ГОСТ Р ИСО/МЭК 27001 — «Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования». Прямое применение международного стандарта — ISO/IEC 27001:2005.

ГОСТ Р 51898-2002 — Аспекты безопасности. Правила включения в стандарты.
  1. Оценка работы студента в рейтинговых баллах

7.1. Распределение рейтинговых баллов по модулям,
видам работ и контроля





Виды работ и контроля

Максимальное количество баллов

Модуль 1

Модуль 2

Модуль 3

Итого

7 семестр

Аудиторные занятия:

Лекции

10

10

10

30

Практики

10

10

20

40

Самостоятельная работа

10

10

10

30

Итого за работу в 8 семестре

30

30

40

100

Итоговый контроль (зачет)

Зачет получают студенты, заработавшие в семестре более 60 баллов. Студенты, набравшие менее 60 баллов, сдают зачет по билетам.

7.2. Виды контроля успеваемости, применяемые на аудиторных занятиях, и их оценка в рейтинговых баллах





п/п

Вид контроля успеваемости

Максимальное количество баллов

1.

Контроль за посещением лекций

1 балл за посещенную лекцию

2.

Теоретический опрос

5 баллов

3.

Лабораторная работа

10 баллов

4.

Контроль за своевременностью выполнения лабораторных работ

(-1) балл за каждую неделю просрочки работы

5.

Задание для самостоятельного выполнения (7 семестр/ 8 семестр).

5 балла

6.

Доклад (не более 1 доклада в семестр на человека) (7 семестр/ 8 семестр).

10 баллов


7.3. Балльная оценка текущей успеваемости студента.


п/п№ темы

Формы текущего контроля

Итого количество баллов

Посе-щение лекций

Лабора-торные работы

Кол-локви-умы

Задания для самостоятельного выполнения

Доклад




Модуль 1

1.

0-5

0-10










0-15

2.

0-5










0-10

0-15

Всего

0-30

Модуль 2

3.

0-5

0-10










0-15

4.

0-5










0-10

0-15

Всего по

0-30

Модуль 3

5.

0-5

0-10







0-5

0-20

6.

0-5

0-10







0-5

0-20

Всего

0-40

Итого

0-100
  1. Вопросы к экзамену


  1. Основные понятия и определения. Понятие автоматизированной системы.

  2. Особенности автоматизированных систем в защищенном исполнении.

  3. Основные виды АС в защищенном исполнении.

  4. Общий порядок проектирования систем в защищенном исполнении. Стандарты (ГОСТ), регламентирующие порядок проектирования АС в защищенном исполнении.

  5. Руководящие документы Гостехкомиссии России (ФСТЭК России).

  6. Понятие модели угроз. Документы ФСТЭК России, регламентирующие порядок разработки моделей угроз в автоматизированных системах. Практические подходы к разработке моделей угроз.

  7. Понятие модели нарушителя. Документы ФСТЭК России, регламентирующие порядок разработки моделей нарушителя в автоматизированных системах.

  8. Практические подходы к разработке моделей нарушителя.

  9. Понятие персональных данных. Понятие ИСПДн.

  10. Федеральное законодательство в области защиты персональных данных и ведомственные нормативные акты (ФСТЭК России, ФСБ России).

  11. Требования к ИСПДн. Классификация АС. Обезличивание персональных данных.

  12. Типовые модели угроз и модели нарушителя.

  13. Практические рекомендации по разработке моделей угроз и моделей нарушителя.

  14. Рекомендации по выбору средств защиты. Сертификация средств защиты ИСПДн.

  15. Особенности лицензирования соответствующих видов деятельности. Аттестация ИСПДн.

  16. Проектирование АС в защищенном исполнение на примере ИСПДн 1 класса.



  1. Литература


ОСНОВНАЯ:

  1. Сердюк, В. А. Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий [Электронный ресурс] / В. А. Сердюк. - М.: НИУ Высшая школа экономики, 2011. - 574 с. - 978-5-7598-0698-1. Режим доступа: http://biblioclub.ru/index.php?page=book&id=74298 (дата обращения 03.04.2014).

  2. Шаньгин, В. Ф. Защита компьютерной информации. Эффективные методы и средства [Электронный ресурс] / В. Ф. Шаньгин. - М.: ДМК Пресс, 2010. - 544 с. - 978-5-94074-518-1. Режим доступа: http://biblioclub.ru/index.php?page=book&id=86475 (дата обращения 03.04.2014).

  3. Пушкарев, В. П. Защита информационных процессов в компьютерных системах [Электронный ресурс] : учебное пособие / В. П. Пушкарев, В. В. Пушкарев. - Томск: Томский государственный университет систем управления и радиоэлектроники, 2005. - 131 с. - . Режим доступа: http://biblioclub.ru/index.php?page=book&id=208718 (дата обращения 03.04.2014).

ДОПОЛНИТЕЛЬНАЯ:


  1. Сычев, Ю. Н. Основы информационной безопасности. Учебн [Электронный ресурс] : практическое пособие / Ю. Н. Сычев. - М.: Евразийский открытый институт, 2010. - 328 с. - 978-5-374-00381-9. Режим доступа: http://biblioclub.ru/index.php?page=book&id=90790 (дата обращения 19.01.2014)


11. Программное обеспечение и Интернет-ресурсы.

Компьютерный класс для выполнения лабораторных работ с использованием универсальных пакетов прикладных программ из расчета одно рабочее место на двух студентов.



12. Технические средства и материально-техническое оснащение.

Для проведения лекционных занятий требуется комплект технических средств обучения в составе:

- переносной компьютер (в конфигурации не хуже: процессор Intel Core 2 Duo, 2 Гбайта ОЗУ, 500 Гбайт НЖМД);

- проектор (разрешение не менее 1280х1024);



- интерактивная электронная доска (размером не менее 2500мм х 1500 мм).


Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©grazit.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал