Тематический план по курсу защита экономической информации на предприятиях в условиях рынка

  1. Необходимость обеспечения информационной безопасности автоматизированных систем предприятий. Понятие «угроза безопасности информации». Угрозы случайные и преднамеренные. Понятие технологии защиты информации. Данные характеризующие возможный ущерб при реализации угроз. Конкретные примеры реализации угроз и потерь от них.
  2. Виды умышленных угроз безопасности информации. Перечень и характеристика основных угроз безопасности информации и нормальному функционированию АИС. Особые виды угроз («маскарад», «взлом системы», «люки», атаки «салями»). Вредоносные программы («логические бомбы», «троянский конь», «вирус», «червь», «захватчик паролей».
  3. Компьютерные вирусы и антивирусные средства. Классификация компьютерных вирусов. Способы распространения компьютерных вирусов. Защита от компьютерного вируса. Виды антивирусных программ. Полидетектор-дезинфектор AIDSTEST. Универсальный полидетектор-дезинфектор Dr.Web., Norton Antivirus 2.0 фирмы Symantec.
  4. Организационные мероприятия, производимые для защиты от компьютерных вирусов.
  5. 5. Криптографические методы защиты информации. Понятие криптографической защиты информации. Схема шифрования передаваемой по каналу связи информации. Криптоанализ и криптостойкость. Традиционная криптография DES и криптография с открытым ключом RSA. Государственные стандарты шифрования. Методы криптографического преобразования информации, используемые помимо шифрования (стеганография, кодирование, сжатие информации). Электронная подпись. Перспективы использования криптозащиты информации в компьютерных системах.
  6. Управление доступом. Ограничение доступа. Контроль доступа к аппаратуре. Разграничение и контроль доступа к информации АИС (АСУ). Идентификация и установление подлинности пользователя. Слабости в системе защиты информации, используемые взломщиком. Состав системы разграничения доступа. Разработка защищенных ОС на базе ядра безопасности. Программные и аппаратные средства защиты от несанкционированного доступа к информации. Применение электронных ключей. Импортные программные и аппаратные средства защиты от НДИ. Отечественные программные и аппаратные средства защиты от НДИ. Средства защиты компьютерных сетей от НДИ. Хэш-функции. Создание функционально-замкнутых средств пользователей. Методы затрудняющие считывание скопированной информации.
  7. Правовые методы защиты разработанных ПП и информации Б.Д.
  8. Оценка безопасности АИС (стандарты).  Зарубежные стандарты. Отечественные стандарты.
  9. Построение комплексной системы информационной безопасноти (СИБ). Принципы построения СИБ. Признаки реализованных СИБ. Структура СИБ (обеспечивающие подсистемы). Схема СИБ с отражением состава, а также информационных, программных и других связей между отдельными блоками (методами и средствами).
  10. Этапы разработки системы защиты.

Прокомментировать

Рубрика Безопасность

Добавить комментарий

Войти с помощью: 

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.