Информационная безопасность. Кокарев И.В. - 5 стр.

UptoLike

Составители: 

Кафедра: Радиоэлектронные системы УП:351400-03-3_R.pli Стр. 5
13:28:00 22.03.2006 Радиоэлектронные системы
4.2 Разделы дисциплины и виды занятий
характеристики; модели открытых сообщений; исторический очер
к
развития криптографии.
6.01.08.02
Сам. работа 13 Типы криптографических систем. Простые методы шифрования: шифры
подстановки и перестановки. Подстановки с переменным коэффициентом
сдви
Раздел 9. Уничтожение остаточных данных (8 час)
6.01.09.01
14-17 Лекц. 14-17 8 Введение в проблему. Виды остаточных данных. Способы защиты о
т
несанкционированного использования остаточной информации.
Использование специализированных программ по уничтожению
остаточных данных. Специальные режимы и особенности шифрования
данных в режиме реального времени с возможность мгновенного
уничтожения данных. Использование общесистемных и
специализированных программных средств для мгнове
14 Итоговая
неделя
Консультации, контрольная точка. (Проведение лекций, лабораторных и
практических занятий не допускается!)
СЕМЕСТР 7
(18 учебных недель. В неделю: 2,0 час. лекций; 1,0 час. лабораторных;
Модуль 2 (19 неделя - контрольная точка)
Раздел 6. Предотвращение несанкционированного доступа к компьютерным ресурсам и защита программных
средств (2 час)
7.02.06.01 1-2 Лаб. 1 2 Защита ПК на уровне BIOS
Раздел 7. Защита от компьютерных вирусов (2 час)
7.02.07.01 3-4 Лаб. 2 2 Защита от компьютерных вирусов
Раздел 8. Криптографическое закрытие информации (2 час)
7.02.08.01
5-6 Лаб. 3 2 Использование общесистемных и специализированных программных
средств для шифрования файлов.
Раздел 9. Уничтожение остаточных данных (8 час)
7.02.09.01
Сам. работа 6 Введение в проблему. Виды остаточных данных. Способы защиты о
т
несанкционированного использования остаточной информации.
Использование специализированных программ по уничтожению
остаточных данных. Специальные режимы и особенности шифрования
данных в режиме реального времени с возможность мгновенного
уничтожения данных.
7.02.09.02
7-8 Лаб. 4 2 Использование специализированных программ по уничтожению
остаточных данных.
Раздел 10. Защита от потери информации и отказов программно-аппаратных средств (22 час)
7.02.10.01
1-4 Лекц. 1-4 8 Основные способы защиты от потери информации и нарушений
р
аботоспособности вычислительных средств. Внесение функциональной и
информационной избыточности.
7.02.10.02
Сам. работа 12 Способы резервировании информации. Правила обновления резервных
данных. Методы сжатия информации. Архивация файловых данных.
Особенности архивации на магнитные диски и магнитную ленту.
Резервирование системных данных. Подготовка программных средсв.
7.02.10.03 9-10 Лаб. 5 2 Резервирование системных данных.
Раздел 11. Защита информационно-программного обеспечения на уровне операционных систем (24 час)
7.02.11.01
5-8 Лекц. 5-8 8 Общие сведения о реализации защиты информационно-программного
обеспечения в операционных системах. Классификация функций защиты по
уровням безопасности, поддерживаемых операционной системой (ОС).
Я
дро безопасности ОС.
7.02.11.02
Сам. работа 12 Аппаратная осно-ва реализации защиты на уровне ОС. Стандарты по
оценке уровня безопасности ОС. Внесение функциональной и
информационной избыточности ресурсов на уровне ОС.
7.02.11.03 11-14 Лаб. 6-7 4 Защита ОС Windows
Раздел 12. Защита информации на уровне систем управления базами данных (20 час)
7.02.12.01
9-12 Лекц. 9-12 8 Концептуальные вопросы построения уровней защиты систем управления
базами данных (СУБД). Основные требования к подсистеме безопасности
СУБД. Общие сведения о разграничении доступа к базам данных.
Обязанности администратора по защите баз данных от
несанкционированного доступа.
7.02.12.02 Сам. работа 12 Определение полномочий пользователей по доступу к базе данных.
Раздел 13. Специфические особенности защиты информации в локальных и глобальных компьютерных сетях
(20 час)
7.02.13.01
13-14 Лекц. 13-14 4 Анализ структуры и принципов функционирования вычислительных сетей
с позиции обеспечения информационной безопасности. Угрозы
информационно-программному обеспечению, характерные только для
р
аспределенной вычислительной среды. Использование криптографических
Кафедра: Радиоэлектронные системы УП:351400-03-3_R.pli                                                        Стр. 5
                                      4.2 Разделы дисциплины и виды занятий
                                           характеристики; модели открытых сообщений; исторический очерк
                                           развития криптографии.
                      Сам. работа 13 Типы криптографических систем. Простые методы шифрования: шифры
 6.01.08.02                                подстановки и перестановки. Подстановки с переменным коэффициентом
                                           сдви
                                Раздел 9. Уничтожение остаточных данных (8 час)
             14-17 Лекц. 14-17        8 Введение в проблему. Виды остаточных данных. Способы защиты от
                                           несанкционированного       использования      остаточной     информации.
                                           Использование      специализированных     программ     по   уничтожению
 6.01.09.01                                остаточных данных. Специальные режимы и особенности шифрования
                                           данных в режиме реального времени с возможность мгновенного
                                           уничтожения        данных.      Использование       общесистемных       и
                                           специализированных программных средств для мгнове
               14      Итоговая              Консультации, контрольная точка. (Проведение лекций, лабораторных и
                        неделя                                практических занятий не допускается!)
                                                     СЕМЕСТР 7
                      (18 учебных недель. В неделю: 2,0 час. лекций; 1,0 час. лабораторных;
                                     Модуль 2 (19 неделя - контрольная точка)
 Раздел 6. Предотвращение несанкционированного доступа к компьютерным ресурсам и защита программных
                                                    средств (2 час)
 7.02.06.01    1-2       Лаб. 1       2 Защита ПК на уровне BIOS
                                 Раздел 7. Защита от компьютерных вирусов (2 час)
 7.02.07.01    3-4       Лаб. 2       2 Защита от компьютерных вирусов
                            Раздел 8. Криптографическое закрытие информации (2 час)
               5-6       Лаб. 3       2 Использование общесистемных и специализированных программных
 7.02.08.01
                                           средств для шифрования файлов.
                                Раздел 9. Уничтожение остаточных данных (8 час)
                      Сам. работа     6 Введение в проблему. Виды остаточных данных. Способы защиты от
                                           несанкционированного       использования      остаточной     информации.
                                           Использование      специализированных     программ     по   уничтожению
 7.02.09.01
                                           остаточных данных. Специальные режимы и особенности шифрования
                                           данных в режиме реального времени с возможность мгновенного
                                           уничтожения данных.
               7-8       Лаб. 4       2 Использование         специализированных     программ     по   уничтожению
 7.02.09.02
                                           остаточных данных.
         Раздел 10. Защита от потери информации и отказов программно-аппаратных средств (22 час)
               1-4     Лекц. 1-4      8 Основные способы защиты от потери информации и нарушений
 7.02.10.01                                работоспособности вычислительных средств. Внесение функциональной и
                                           информационной избыточности.
                      Сам. работа 12 Способы резервировании информации. Правила обновления резервных
                                           данных. Методы сжатия информации. Архивация файловых данных.
 7.02.10.02
                                           Особенности архивации на магнитные диски и магнитную ленту.
                                           Резервирование системных данных. Подготовка программных средсв.
 7.02.10.03   9-10       Лаб. 5       2 Резервирование системных данных.
     Раздел 11. Защита информационно-программного обеспечения на уровне операционных систем (24 час)
               5-8     Лекц. 5-8      8 Общие сведения о реализации защиты информационно-программного
                                           обеспечения в операционных системах. Классификация функций защиты по
 7.02.11.01
                                           уровням безопасности, поддерживаемых операционной системой (ОС).
                                           Ядро безопасности ОС.
                      Сам. работа 12 Аппаратная осно-ва реализации защиты на уровне ОС. Стандарты по
 7.02.11.02                                оценке уровня безопасности ОС. Внесение функциональной и
                                           информационной избыточности ресурсов на уровне ОС.
 7.02.11.03 11-14       Лаб. 6-7      4 Защита ОС Windows
              Раздел 12. Защита информации на уровне систем управления базами данных (20 час)
              9-12     Лекц. 9-12     8 Концептуальные вопросы построения уровней защиты систем управления
                                           базами данных (СУБД). Основные требования к подсистеме безопасности
 7.02.12.01                                СУБД. Общие сведения о разграничении доступа к базам данных.
                                           Обязанности      администратора     по     защите     баз   данных    от
                                           несанкционированного доступа.
 7.02.12.02           Сам. работа 12 Определение полномочий пользователей по доступу к базе данных.
 Раздел 13. Специфические особенности защиты информации в локальных и глобальных компьютерных сетях
                                                        (20 час)
             13-14 Лекц. 13-14        4 Анализ структуры и принципов функционирования вычислительных сетей
                                           с позиции обеспечения информационной безопасности. Угрозы
 7.02.13.01
                                           информационно-программному обеспечению, характерные только для
                                           распределенной вычислительной среды. Использование криптографических
13:28:00 22.03.2006                                                                     Радиоэлектронные системы