Кафедра: Радиоэлектронные системы УП:351400-03-3_R.pli
Стр. 1
Федеральное агентство по образованию
Южно-Российский го...
6 downloads
119 Views
387KB Size
Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Report copyright / DMCA form
Кафедра: Радиоэлектронные системы УП:351400-03-3_R.pli
Стр. 1
Федеральное агентство по образованию
Южно-Российский государственный университет экономики и сервиса ЮРГУЭС
УТВЕРЖДАЮ Председатель НМС
351400
к.т.н., доцент А.Э. Попов 31.08.2005
Информационная безопасность рабочая программа дисциплины Закреплена за кафедрой: Радиоэлектронные системы Учебный план: 351400-03- [специальности 351400 "Прикладная информатика в сфере сервиса"] 3_R.pli Часов по ГОСу (из РУП): 226 Часов по рабочему учебному плану: 226 Часов по прим. программе: Часов по рабочей программе: 226 Часов на самостоятельную работу по ППД: Часов на самостоятельную работу по РУП: (59%) 133 Часов на самостоятельную работу по РПД: (59%) 133 Коэффициент уникальности дисциплины: Виды контроля в семестрах (на курсах)
Вид занятий
1
Экзамены 7
18
2
18
Зачеты 6
1,3 Курсовые проекты
Курсовые работы
Распределение часов дисциплины по семестрам № семестров, число учебных недель в семестрах 3 18 4 16 5 17 6 17 7 18 8 14 9 17 10
11
Итого
РУП РПД РУП РПД РУП РПД РУП РПД РУП РПД РУП РПД РУП РПД РУП РПД РУП РПД РУП РПД РУП РПД РУП РПД
Лекции Лабораторны е Практические КСР Ауд. занятия Сам. работа Итого
34 34 36 36
70 70
18 18
18 18
5 5 34 34 59 59 67 67 66 66 101 101 125 125
5 5 93 93 133 133 226 226
ШАХТЫ
13:28:00 22.03.2006
2005
Радиоэлектронные системы
Кафедра: Радиоэлектронные системы УП:351400-03-3_R.pli
Стр. 2
Программу составил(и): Ст. преподаватель каф. РЭС Кокарев Иван Викторович
Рецензент(ы): доцент каф. ИС и РТ Береза А.Н.
Рабочая программа дисциплины Информационная безопасность
составлена на основании: а) Государственного образовательного стандарта ВПО (СПО) специальности 351400 "прикладная информатика в сфере сервиса"
б) Рабочего учебного плана специальности 351400 "Прикладная информатика в сфере сервиса"
в) Примерной программы дисциплины "Информационная безопасность и защита информации"
Рабочая программа одобрена на заседании кафедры Радиоэлектронные системы 1 Протокол № Срок действия программы: Зав. кафедрой
31.08.2005 2005-2010 Марчук В.И.
От
уч. год (годы)
Визирование РПД для исполнения в очередном учебном году
Утверждаю: Председатель НМС к.т.н., доцент А.Э. Попов
351400
Рабочая программа пересмотрена, обсуждена и одобрена для исполнения в учебном году на заседании кафедры Радиоэлектронные системы Протокол № Зав. кафедрой
13:28:00 22.03.2006
от Марчук В.И.
Радиоэлектронные системы
Кафедра: Радиоэлектронные системы УП:351400-03-3_R.pli
Стр. 3
1 Цели и задачи дисциплины 1.1 Целью дисциплины является формирование у обучаемых знаний в области теоре-тических основ информационной безопасности; 1.2 навыков практического обеспечения защиты информации и безопасного использования программных средств в вычислительных системах. 2 Требования к уровню освоения содержания дисциплины 2.1Студент должен иметь представление: 2.1.1О типовых разработанных средствах защиты информации и возможностях их использования в реальных задачах создания и внедрения информационных систем. 2.2Студент должен знать и уметь: 2.2.1Знать основы информационной безопасности и защиты информации; 2.2.2принципы криптографических преобразований, типовые программно-аппаратные средства и системы защиты информации от несанкционированного доступа. 2.2.3Уметь проводить анализ степени защищенности информации и осуществлять повышение уровня защиты с учетом развития математического и программного обеспечения вычислительных систем 2.3Студент должен иметь навыки: 2.3.1в реализации мероприятий по обеспечению на предприятии (в организации) деятельности в области защиты информации; 2.3.2в разрабатке средств и систем защиты информации. 3 Объем дисциплины и виды учебной работы Вид занятий
1
2
3
4
5
6
7
8
9
10
11
Итого
ППД РПД ППД РПД ППД РПД ППД РПД ППД РПД ППД РПД ППД РПД ППД РПД ППД РПД ППД РПД ППД РПД ППД РПД
Лекции Лабораторны е Практические КСР Семинары Другие виды АЗ Ауд. занятия РГЗ Реферат Курсовой пр./раб. Другие виды СР Сам. работа Итого
34
36
70
18
18
5
5
34
59
93
67 101
66 125
133 226
Примечание. Ячейки колонок "ППД" заполняются только при наличии примерной программы дисциплины
Индекс СД.Ф.04
4 Содержание дисциплины 4.1 Обязательный минимум содержания образовательной программы (выписка из ГОСа) Наименование дисциплины и ее основные разделы Всего часов Международные стандарты информационного обмена. Понятие угрозы. 226 Информационная безопасность в условиях функционирования в России глобальных сетей. Виды противников или «нарушителей». Понятия о видах вирусов. Три вида возможных нарушений информационной системы. Защита. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения инф Основные положения теории информационной безопасности информационных систем. Модели безопасности и их применение. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие Основные технологии построения защищенных ЭИС.
Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности. 13:28:00 22.03.2006
Радиоэлектронные системы
Кафедра: Радиоэлектронные системы УП:351400-03-3_R.pli 4 Содержание дисциплины Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.
Стр. 4
4.2 Разделы дисциплины и виды занятий Код Номер Вид и номер Объем Тема занятия учебного учебной занятия в часах занятия недели (пары) СЕМЕСТР 6 (17 учебных недель. В неделю: 2,0 час. лекций; Модуль 1 (14 неделя - контрольная точка) Раздел 1. Введение в информационную безопасность (1 час) 1 Лекц. 1 1 Международные стандарты информационного обмена. Понятие угрозы. Информационная безопасность в условиях функциониро-вания в России 6.01.01.01 глобальных сетей. Виды противников или «нару-шителей». Понятия о видах вирусов. Раздел 2. Правовое обеспечение информационной безопасности (1 час) 1 Лекц. 1 1 Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и 6.01.02.01 задачи в сфере обеспечения информационной безопасности на уровне государства.Три вида возможных нарушений информационной системы. За-щита. Раздел 3. Организационное обеспечение информационной безо-пасности (7 час) 2 Лекц. 2 1 Основные положения теории информационной безопасности ин6.01.03.01 формационных систем. Модели безопасности и их применение. Сам. работа 6 Таксономия нарушений информационной безопасности вычисли-тельной 6.01.03.02 системы и причины, обуславливающие их существова-ние. Раздел 4. Технические средства обеспечения информационной безопасности (13 час) 2 Лекц. 2 1 Общие вопросы организации противодействия технической разведке; 6.01.04.01 основные организационные и технические мероприятия, используемые для противодействия технической разведке. Сам. работа 12 Методы и средства защиты режимных объектов от утечки конфиденциальной информации по техническим каналам; физические 6.01.04.02 основы образования побочных электромагнитных излучений от технических средств; каналы утечки информации Раздел 5. Общесистемные основы защиты информации и процесса ее обработки в вычислительных системах (14 час) 3 Лекц. 3 2 Структура и принципы функционирования современных вычислительных 6.01.05.01 систем. Проблемы обеспечения безопасности обработки и хранения информации в вычислительных системах. Сам. работа 12 Базовые этапы построения системы комплексной защиты вычислительных 6.01.05.02 систем. Анализ моделей нарушителя. Угрозы информационнопрограммному обеспечению вычислительных систем и их классификация. Раздел 6. Предотвращение несанкционированного доступа к компьютерным ресурсам и защита программных средств (16 час) 4-5 Лекц. 4-5 4 Идентификация пользователей и установление их подлинности при доступе к компьютерным ресурсам. Основные этапы допуска к ресурсам вычислительной системы. Использование простого пароля. Использование 6.01.06.01 динамически изменяющегося пароля. Взаимная проверка подлинности и другие случаи опознания. Способы разграничения доступа к компьютерным ресурсам. Разграничение доступа по спискам. Сам. работа 12 Использование простого пароля. Использование динамически изменяющегося пароля. Взаимная проверка подлинности и другие случаи 6.01.06.02 опознания. Способы разграничения доступа к компьютерным ресурсам. Разграничение доступа по спискам. Раздел 7. Защита от компьютерных вирусов (20 час) 6-9 Лекц. 6-9 8 История появления компьютерных вирусов и факторы, влияющие на их 6.01.07.01 распро-странение. Понятие компьютерного вируса. Сам. работа 12 Основные этапы жизненного цикла вирусов. Объекты внедрения, режимы функционирования и специальные функции вирусов. Схемы заражения 6.01.07.02 файлов. Схемы заражения загрузчиков. Способы маскировки, используемые вирусами. Классификация компьютерных вирусов. Общая организация защиты от компьютерных Раздел 8. Криптографическое закрытие информации (21 час) 10-13 Лекц. 10-13 8 Введение в криптографию. Представление защищаемой информации; 6.01.08.01 угрозы безопасности информации; ценность информации; основные термины и понятия криптографии; открытые сообщения и их 13:28:00 22.03.2006 Радиоэлектронные системы
Кафедра: Радиоэлектронные системы УП:351400-03-3_R.pli Стр. 5 4.2 Разделы дисциплины и виды занятий характеристики; модели открытых сообщений; исторический очерк развития криптографии. Сам. работа 13 Типы криптографических систем. Простые методы шифрования: шифры 6.01.08.02 подстановки и перестановки. Подстановки с переменным коэффициентом сдви Раздел 9. Уничтожение остаточных данных (8 час) 14-17 Лекц. 14-17 8 Введение в проблему. Виды остаточных данных. Способы защиты от несанкционированного использования остаточной информации. Использование специализированных программ по уничтожению остаточных данных. Специальные режимы и особенности шифрования 6.01.09.01 данных в режиме реального времени с возможность мгновенного уничтожения данных. Использование общесистемных и специализированных программных средств для мгнове 14 Итоговая Консультации, контрольная точка. (Проведение лекций, лабораторных и неделя практических занятий не допускается!) СЕМЕСТР 7 (18 учебных недель. В неделю: 2,0 час. лекций; 1,0 час. лабораторных; Модуль 2 (19 неделя - контрольная точка) Раздел 6. Предотвращение несанкционированного доступа к компьютерным ресурсам и защита программных средств (2 час) 7.02.06.01 1-2 Лаб. 1 2 Защита ПК на уровне BIOS Раздел 7. Защита от компьютерных вирусов (2 час) 7.02.07.01 3-4 Лаб. 2 2 Защита от компьютерных вирусов Раздел 8. Криптографическое закрытие информации (2 час) 5-6 Лаб. 3 2 Использование общесистемных и специализированных программных 7.02.08.01 средств для шифрования файлов. Раздел 9. Уничтожение остаточных данных (8 час) Сам. работа 6 Введение в проблему. Виды остаточных данных. Способы защиты от несанкционированного использования остаточной информации. Использование специализированных программ по уничтожению 7.02.09.01 остаточных данных. Специальные режимы и особенности шифрования данных в режиме реального времени с возможность мгновенного уничтожения данных. 7-8 Лаб. 4 2 Использование специализированных программ по уничтожению 7.02.09.02 остаточных данных. Раздел 10. Защита от потери информации и отказов программно-аппаратных средств (22 час) 1-4 Лекц. 1-4 8 Основные способы защиты от потери информации и нарушений 7.02.10.01 работоспособности вычислительных средств. Внесение функциональной и информационной избыточности. Сам. работа 12 Способы резервировании информации. Правила обновления резервных данных. Методы сжатия информации. Архивация файловых данных. 7.02.10.02 Особенности архивации на магнитные диски и магнитную ленту. Резервирование системных данных. Подготовка программных средсв. 7.02.10.03 9-10 Лаб. 5 2 Резервирование системных данных. Раздел 11. Защита информационно-программного обеспечения на уровне операционных систем (24 час) 5-8 Лекц. 5-8 8 Общие сведения о реализации защиты информационно-программного обеспечения в операционных системах. Классификация функций защиты по 7.02.11.01 уровням безопасности, поддерживаемых операционной системой (ОС). Ядро безопасности ОС. Сам. работа 12 Аппаратная осно-ва реализации защиты на уровне ОС. Стандарты по 7.02.11.02 оценке уровня безопасности ОС. Внесение функциональной и информационной избыточности ресурсов на уровне ОС. 7.02.11.03 11-14 Лаб. 6-7 4 Защита ОС Windows Раздел 12. Защита информации на уровне систем управления базами данных (20 час) 9-12 Лекц. 9-12 8 Концептуальные вопросы построения уровней защиты систем управления базами данных (СУБД). Основные требования к подсистеме безопасности 7.02.12.01 СУБД. Общие сведения о разграничении доступа к базам данных. Обязанности администратора по защите баз данных от несанкционированного доступа. 7.02.12.02 Сам. работа 12 Определение полномочий пользователей по доступу к базе данных. Раздел 13. Специфические особенности защиты информации в локальных и глобальных компьютерных сетях (20 час) 13-14 Лекц. 13-14 4 Анализ структуры и принципов функционирования вычислительных сетей с позиции обеспечения информационной безопасности. Угрозы 7.02.13.01 информационно-программному обеспечению, характерные только для распределенной вычислительной среды. Использование криптографических 13:28:00 22.03.2006
Радиоэлектронные системы
Кафедра: Радиоэлектронные системы УП:351400-03-3_R.pli Стр. 6 4.2 Разделы дисциплины и виды занятий систем для защиты данных, циркулирующих в вычислительной сети. Сам. работа 12 Особенности применения симметрических и асимметрических систем 7.02.13.02 шифрования. 7.02.13.03 15-18 Лаб. 8-9 4 Защита в Internet и Intranet Раздел 14. Современные средства защиты информации от НСД (20 час) 15-18 Лекц. 15-18 8 Методы и средства ограничения доступа к компонентам ЭВМ, надежность 7.02.14.01 средств защиты компонент; методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям Сам. работа 12 Методы и средства хранения ключевой информации, типовые решения в 7.02.14.02 организации ключевых систем; защита программ от изучения, способы встраивания средств защиты в программное обеспечение. 19 Итоговая Консультации, контрольная точка. (Проведение лекций, лабораторных и неделя практических занятий не допускается!)
4.3 Содержание разделов дисциплины 221 01.01
02.01
03.01 03.02
04.01 04.02
05.01 05.02
06.01 06.02
06.03 07.01 07.02
Раздел 1. Введение в информационную безопасность Международные стандарты информационного обмена. Понятие угрозы. Информационная безопасность в условиях функционирования в России глобальных сетей. Виды противников или «нару-шителей». Понятия о видах вирусов. /лекция/ Раздел 2. Правовое обеспечение информационной безопасности Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.Три вида возможных нарушений информационной системы. Защита. /лекция/ Раздел 3. Организационное обеспечение информационной безо-пасности Основные положения теории информационной безопасности информационных систем. Модели безопасности и их применение. /лекция/ Таксономия нарушений информационной безопасности вычисли-тельной системы и причины, обуславливающие их существова-ние. /самостоятельная работа/ Раздел 4. Технические средства обеспечения информационной безопасности Общие вопросы организации противодействия технической разведке; основные организационные и технические мероприятия, используемые для противодействия технической разведке/лекция/ Методы и средства защиты режимных объектов от утечки конфиденциальной информации по техническим каналам; физические основы образования побочных электромагнитных излучений от технических средств; каналы утечки информации /самостоятельная работа/ Раздел 5. Общесистемные основы защиты информации и процесса ее обработки в вычислительных системах Структура и принципы функционирования современных вычислительных систем. Проблемы обеспечения безопасности обработки и хранения информации в вычислительных системах. /лекция/ Базовые этапы построения системы комплексной защиты вычислительных систем. Анализ моделей нарушителя. Угрозы информационно-программному обеспече-нию вычислительных систем и их классификация. Функции системы защиты по преду-преждению у /самостоятельная работа/ Раздел 6. Предотвращение несанкционированного доступа к компьютерным ресурсам и защита программных средств Идентификация пользователей и установление их подлинности при доступе к компьютерным ресурсам. Основные этапы допуска к ресурсам вычислительной системы. /лекция/ Использование простого пароля. Использование динамически изменяющегося пароля. Взаимная проверка подлинности и другие случаи опознания. Способы разграничения доступа к компьютерным ресурсам. Разграничение доступа по спискам. /самостоятельная работа/ Защита ПК на уровне BIOS /лабораторная работа/ Раздел 7. Защита от компьютерных вирусов История появления компьютерных вирусов и факторы, влияющие на их распро-странение. Понятие компьютерного вируса. /лекция/ Основные этапы жизненного цикла вирусов. Объекты внедрения, режимы
13:28:00 22.03.2006
[1.001] [2.005]
1 1
[1.001] [2.005]
1 1
[1.002] [2.004]
7 1
[3.001]
6
[1.005] [1.002] [2.008] [2.009] [2.011] [3.001]
13 1 12
14 [1.005] [2.004]
2
[3.001]
12
18 [1.005] [2.002]
4
[3.001]
12
[3.002]
2 22 8
[1.002] [1.005] [2.004] [3.001]
12
Радиоэлектронные системы
Кафедра: Радиоэлектронные системы УП:351400-03-3_R.pli 4.3 Содержание разделов дисциплины функционирования и специальные функции вирусов. Схемы заражения файлов. Схемы заражения загрузчиков. Способы маскировки, используемые вирусами. Классификация компьютерных вирусов. Общая организация защиты от компьютерных /самостоятельная работа/ 07.03 Защита от компьютерных вирусов /лабораторная работа/ Раздел 8. Криптографическое закрытие информации 08.01 Введение в криптографию. Представление защищаемой информации; угрозы безопасности информации; ценность информации; основные термины и понятия криптографии; открытые сообщения и их характеристики; модели открытых сообщений; исторический очерк развития криптографии; /лекция/ 08.02 Типы криптографических систем. Простые методы шифрования: шифры подстановки и перестановки. /самостоятельная работа/ 08.03 Использование общесистемных и специализированных программных средств для шифрования файлов. /лабораторная работа/ Раздел 9. Уничтожение остаточных данных 09.01 Введение в проблему. Виды остаточных данных. /лекция/ 09.02 Способы защиты от несанкционированного использования остаточной информации. Специальные режимы и особенности шифрования данных в режиме реального времени с возможность мгновенного уничтожения данных. /самостоятельная работа/ 09.03 Использование специализированных программ по уничтожению остаточных данных. /лабораторная работа/ Раздел 10. Защита от потери информации и отказов программноаппаратных средств 10.01 Основные способы защиты от потери информации и нарушений работоспособности вычислительных средств. Внесение функциональной и информационной избыточности. /лекция/ 10.02 Способы резервировании информации. Правила обновления резервных данных. Методы сжатия информации. Архивация файловых данных. Особенности архивации на магнитные диски и магнитную ленту. Резервирование системных данных. Подготовка программных средс /самостоятельная работа/ 10.03 Резервирование системных данных. /лабораторная работа/ Раздел 11. Защита информационно-программного обеспечения на уровне операционных систем 11.01 Общие сведения о реализации защиты информационно-программного обеспечения в операционных системах. /лекция/ 11.02 Классификация функций защиты по уровням безопасности, поддерживаемых операционной системой (ОС). Ядро безопасности ОС. Аппаратная осно-ва реализации защиты на уровне ОС. Стандарты по оценке уровня безопасности ОС. Внесение функциональной и информационной избыточности ресурсов на уровне ОС. /самостоятельная работа/ 11.03 Защита ОС Windows /лабораторная работа/ Раздел 12. Защита информации на уровне систем управления базами данных 12.01 Концептуальные вопросы построения уровней защиты систем управления базами данных (СУБД). Основные требования к подсистеме безопасности СУБД. Общие сведения о разграничении доступа к базам данных. Обязанности администратора по защите баз данных от несанкционированного доступа. /лекция/ 12.02 Определение полномочий пользователей по доступу к базе данных. /самостоятельная работа/ Раздел 13. Специфические особенности защиты информации в локальных и глобальных компьютерных сетях 13.01 Анализ структуры и принципов функционирования вычислительных сетей с позиции обеспечения информационной безопасности. Угрозы информационнопрограммному обеспечению, характерные только для распределенной вычислительной среды. Использование криптографических систем для защиты данных, циркулирующих в вычислительной сети.. /лекция/ 13.02 Особенности применения симметрических и асимметрических систем шифрования. /самостоятельная работа/ 13.03 Защита в Internet и Intranet /лабораторная работа/ Раздел 14. Современные средства защиты информации от НСД 14.01 Методы и средства ограничения доступа к компонентам ЭВМ, надежность средств защиты компонент; методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям; методы и средства хранения ключевой информации, типовые решения в организации 13:28:00 22.03.2006
Стр. 7
[3.002] [1.003] [1.006] [1.007] [2.006]
2 23 8
[3.001]
13
[3.002]
2
[1.005] [2.005] [3.001]
16 8 6
[3.002]
2 22
[1.005] [2.004]
8
[3.001]
12
[3.002]
2 24
[1.002] [2.001] [2.003] [3.001]
8 12
[3.002]
4 20
[1.002] [2.004]
8
12 20 [1.005] [2.001]
4
[3.001]
12
[3.002]
4 20 8
[1.005] [2.001]
Радиоэлектронные системы
Кафедра: Радиоэлектронные системы УП:351400-03-3_R.pli 4.3 Содержание разделов дисциплины ключевых систем; защита программ от изучения, способы встраивания средств защиты в программное обеспечение /лекция/ 14.02 Методы и средства хранения ключевой информации, типовые решения в организации ключевых систем; защита программ от изучения, способы встраивания средств защиты в программное обеспечение /самостоятельная работа/
Стр. 8
[3.001]
12
5 Тематика лабораторных и письменных работ 5.1Лабораторные работы № Наименование (тема) лабораторной работы 5.1.1 Защта ПК на уровне BIOS 5.1.2 Защита от компьютерных вирусов 5.1.3 Использование общесисистемных и специализированных программныз средств для шифрования файлов 5.1.4 Использование специализированных программ по уничтожению остаточных данных 5.1.5 Резервирование системных данных 5.1.6 Защита ОС Windows 5.1.7 Защита баз данных 5.1.8 Защита в Internet и Intranet № 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.2.6 5.2.7 5.2.8 5.2.9 5.2.10 5.2.11 5.2.12 5.2.13 5.2.14 5.2.15 5.2.16 5.2.17 5.2.18 5.2.19 5.2.20
5.2Письменные работы Перечень рекомендуемых тем (с последующим уточнением при выдаче задания конкретному студенту) Эффективность защиты информации Защита ПК от программных закладок Парольная защита ОС UNIX Парольная защита ОС Linux Парольная защита ОС Windows 95/98 Парольная защита ОС Windows NT Парольная защита ОС Windows XP Восстановление информации на жестком дике Защита ПК от компьютерных вирусов Криптографические методы защиты информации Криптогафические протоколы Надежность криптосистем Защита ПК от несанкционированного доступа Технические средства обеспечения информационной безопасности Предотвращение несанкционированного доступа к компьютерным ресурсам и защита программных средств Защита информации на уровне систем управления базами данных Защита информации в локальных компьютерных сетях Защита информации в глобальных компьютерных сетях Файловые системы жестких дисков Диагностирование и устранение логических и физических дефектов магнитных дисков
6 Учебно-методическое обеспечение дисциплины 6.1 Рекомендуемая литература Информационная безопасность 6.1.1 Основная литература Назначение Издательство, год [учебник, учебное № Автор(ы) Наименование пособие, издания справочник и т.д.] 1.001 Северин В.А. Правовое обеспечение М.: Городец 2000 Учеб.- практ. информационной пособие безопасности предприятия 1.002 Е. А. Степанов, И. К. Информационная ИНФРА-М, 2001. - 304 Учеб. пособие Корнеев. безопасность и защита с. - (Высшее информации образование).2001 1.003 А. П. Алферов, А. Ю. Основы криптографии 2-е изд., испр. и доп. - Учеб. пособие для Зубов, А. С. Кузьмин, М.: Гелиос АРВ, 2002. вузов А. В. Черемушкин. 1.004 В. И. Нечаев; Под ред. Элементы криптографии М.: Высш. шк., 1999 Учеб. пособие для 13:28:00 22.03.2006
Количествов библиотеке 14
7 5 5
Радиоэлектронные системы
Кафедра: Радиоэлектронные системы УП:351400-03-3_R.pli 6 Учебно-методическое обеспечение дисциплины В. А. Садовничего (Основы теории защиты вузов информации) 1.005 Б. Ю. Анин Защита компьютерной СПб.: БХВ-Петербург, Учеб. пособие для информации 2000 вузов 1.006 А. Л. Чмора Современная прикладная М.: Гелиос АРВ, 2002 Учеб. пособие криптография 1.007 А. В. Бабаш, Г. П. Криптография М.: Солон-Р, 2002 Учеб. пособие Шанкин; Под ред. В. П. Шерстюка, Э. А. Применко
Стр. 9
5 6 5
6.1 Рекомендуемая литература Информационная безопасность 6.1.2 Дополнительная литература №
Автор(ы)
Наименование
2.001 В. С. Люцарев, Безопасность компьютерных сетей на К. В. Ермаков, основе Windows NT Е. Б. Рудный, И. В. Ермаков 2.002 А. В. Соколов, Защита от компьютерного терроризма О. М. Степанюк
Издательство, год издания М.: Русская Редакция, 1998
СПб.: БХВПетербург:Арлит, 2002 2.003 Д. Бэндл; Пер. с Защита и безопасность в сетях LINUX СПб.: Питер, 2002 англ. П. Анджан, Л. Романов 2.004 Д. Чирилло; Защита от хакеров СПб.: Питер, 2003 Пер. с англ. Л. Серебрякова 2.005 В. Н. Лопатин Информационная безопасность России МВД России. СПб.: Фонд "Университет", 2000 2.006 ГОСТ 28147-89 Системы обработки информации. ГОСТ 28147-89 Защита криптографическая. Алгоритмы криптографического преобразования 2.007 ГОСТ 34.10-94 Информационная технология. ГОСТ 34.10-94 Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма 2.008 М.: ГТК РФ, Руководящий документ М.: ГТК РФ, 1992 1992 Гостехкомиссии России. Термины и определения в области защиты от НСД к информации 2.009 М.: ГТК РФ, Руководящий документ М.: ГТК РФ, 1992 1992 Гостехкомиссии России. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации 2.010 М.:ГТК РФ, Руководящий документ М.:ГТК РФ, 1992 1992 Гостехкомиссии России. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ от НСД к информации 2.011 М.: ГТК РФ, Руководящий документ М.: ГТК РФ, 1992 1992 Гостехкомиссии России. Автоматизированные системы. Защита от несанкционированного доступа к 13:28:00 22.03.2006
Назначение [учебник, учебное Количествов пособие, библиотеке справочник и т.д.] Учеб. пособие 2
Справ. пособие
5
Справ. пособие
4
Для профессионалов
5
Справ. пособие
3
ГОСТ 28147-89
5
ГОСТ 34.10-94
5
М.: ГТК РФ, 1992
5
М.: ГТК РФ, 1992
5
М.:ГТК РФ, 1992
5
М.: ГТК РФ, 1992
5
Радиоэлектронные системы
Кафедра: Радиоэлектронные системы УП:351400-03-3_R.pli 6.1 Рекомендуемая литература информации. Классификация автоматизированных систем и требования по защите информации
№ Автор(ы) Наименование 3.001
№ п/п
Стр. 10
6.1 Рекомендуемая литература Информационная безопасность 6.1.3 Методические разработки ЮРГУЭС Назначение [учебник, Издательство, Билиотечный учебное пособие, год издания номер справочник и т.д.]
Количествов библиотеке
Нет 6.2 Средства обеспечения освоения дисциплины 6.2.1 Компьютерные программы Код учебного Наименование программного Рег. № в ИТЦ занятия продукта Антивирусные пакеты AVP и DRWEB; Программы шифрования данных; ПО для восстановления удаленных файлов; О.С.Linux; Программы для изменения конфигурации hdd; Программы для записи и копирования hdd CD и DVD ROM
Назначение
6.2.2 Аудио-видео пособия № п/п
Код учебного занятия
Наименование пособия
а) телефильмы ТлФ.01 Нет б) кинофильмы КнФ.01 Нет в) диафильмы (комплекты слайдов) ДаФ.01 Нет г) аудио пособия Ауд.01 Нет 7 Материально-техническое обеспечение дисциплины 7.1 Специализированные лаборатории и классы № п/п
Номер, наименование, принадлежность помещения (аудитории, лаборатории, класса, мастерской)
СпЛ.0012335 Лаборатория бытовой радиоэлектронной аппаратуры 7.2 Основное учебное оборудование № п/п Обор.001 Обор.019 Обор.020 Обор.021 Обор.022 Обор.023 Обор.024 Обор.025
Наименование и промышленная марка стенда (установки, прибора, машины) Компьютер Celeron 1,7GHz ОЗУ 256 МВ Компьютер Celeron 1,7GHz ОЗУ 256 МВ Компьютер Celeron 1,7GHz ОЗУ 256 МВ Компьютер Celeron 1,7GHz ОЗУ 256 МВ Компьютер Celeron 266 GHz ОЗУ 64 МВ Компьютер Celeron 266 GHz ОЗУ 64 МВ Компьютер Celeron 266 GHz ОЗУ 64 МВ Компьютер Celeron 266 GHz ОЗУ 64 МВ
13:28:00 22.03.2006
Количество Площадь, м2 посадочных мест 50 40 Год № изготовления помещения 2004 2345 2004 2345 2004 2345 2004 2345 2004 2345 2004 2345 2004 2345 2004 2345
Радиоэлектронные системы