Методы и средства защиты информации. Календарный план курса.
Опубликовано: 01.09.15 10:00
Лекции
1-2 недели. Основные понятия безопасности в АСОИУ
Средства воздействия на информационную безопасность. Методы защиты информации. Классификация нарушений информационной безопасности. Программные угрозы.
3-4 недели. Программные средства защиты информации
Идентификация и установление подлинности. Пароли, правила выбора паролей. Действия при отказе в доступе. Меры повышения парольной защиты. Установление полномочий. Матрица установления полномочий. Уровни полномочий. Регистрация.
5-6 недели. Стандарты информационной безопасности
Этапы развития систем защиты. Критерии оценки надежных компьютерных систем. Руководящие документы Гостехкомиссии России. Информационные стандарты других стран.
7-8 недели. Практические подходы к созданию и поддержанию информационной безопасности.
Управленческие мероприятия. Управление персоналом. Физическая защита. Поддержание работоспособности. Реакция на нарушение режима безопасности. Планирование восстановительных работ.
9-11 недели. Криптографическое закрытие информации
Классические методы шифрования. Криптографические алгоритмы. Симметричное шифрование. Распределение ключей при симметричном шифровании. Алгоритм шифрования DES. Асимметричное шифрование. Алгоритм RSA. Схема Эль-Гамаля. Цифровая подпись. Аппаратные шифровальные устройства.
12-13 недели. Использование библиотеки CryptoAPI
Архитектура CryptoAPI. Провайдеры криптографических услуг. Ключи, хэши, сертификаты. Работа с сообщениями.
14-15 недели. Распределенные вычислительные системы (РВС)
Стек протоколов TCP/IP. Угрозы, характерные для распределенных систем. Распределенные вычислительные системы. Протоколы управления сетями. Без-опасность клиентских приложений. Анонимность в Internet. Протокол HTTP и средства разработки серверных internet-приложений. Типовые ошибки при написании серверных приложений.
16-18 недели. Средства организации сетевой защиты
Межсетевые экраны. Системы обнаружения атак в процессе их реализации. Системы анализа защищенности, обманные системы, системы обнаружения совершенных атак. Построение защищенных виртуальных сетей. Понятие туннелирования. Протоколы аутентификации. Централизованный контроль доступа к сетевым ресурсам.
Литература
а) основная литература:
1. Галатенко В.А., Бетелин В.Б. Стандарты информационной безопасности. Издание 2. Интуит, 2009 г.
2. Клейменов С.А. Информационная безопасность. Издание 5. ACADEMIA, 2010 г.
3. Кузнецова Л.В., Леонов Д.Г. Методы и средства защиты информации: Курс лекций. МАКС Пресс, 2010.
б) дополнительная литература:
1. Земор Ж. Курс криптографии. НИЦ "Регулярная и хаотическая динамика", Институт компьютерных исследований, 2006 г.
2. Леонов Д.Г., Лукацкий А.В., Медведовский И.Д., Семьянов П.В. Атака из Internet. М.: Солон, 2002.
3. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. Лань, 2005.
4. Снытиков А.А. Лицензирование и сертификация в области защиты информации. Гелиос АРВ, 2003.