Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Требования к уровню освоения дисциплины. В результате изучения дисциплины студенты должны знать:





 

В результате изучения дисциплины студенты должны знать:

 

- возможные действия противника, направленные на нарушение поли тики безопасности информации;

 

- наиболее уязвимые для атак противника элементы компьютерных систем;

 

- механизмы решения типовых задач защиты информации.

 

Студенты должны уметь:

 

- анализировать механизмы реализации методов защиты конкретных объектов и процессов для решения профессиональных задач;

 

- применять штатные средства защиты и специализированные продукты для решения типовых задач;

- квалифицированно оценивать область применения конкретных механизмов защиты;

 

- грамотно использовать аппаратные средства защиты при решении прак-тических задач.


 


Кроме того, студенты должны иметь навыки освоения и внедрения но-вых систем защиты, сопровождения систем защиты.

 

Объем дисциплины (в часах) и виды учебной работы, 8 и 9 семестры

 

Виды учебной работы Всего
  часов
Общая трудоёмкость дисциплины  
Лекции  
Лабораторные занятия  
Практические занятия  
Всего самостоятельной работы  

 

Разделы дисциплины, виды и объем занятий (в часах)

 

Наименование раздела дисциплины Распределение по видам
п.п.         (час)  
        Лекции П3 ЛР
  Введение          
  Идентификация пользователей КС –      
  объектов доступа к данным        
  Средства и методы ограничения доступа      
  к файлам          
  Программно-аппаратные средства      
  шифрования          
  Методы и средства ограничения доступа      
  к компонентам ЭВМ.        
  Защита программ от      
  несанкционированного копирования      
  Хранение ключевой информации      
  Защита программ от изучения        

 

Виды итогового контроля – зачет (восьмой семестр) и экзамен (девятый семестр)

 

Содержание дисциплины РАЗДЕЛ 1. Введение

1.1 Предмет и задачи программно-аппаратной защиты информации

 

Компьютерная система (КС). Структура и компоненты КС. Классы КС. Сети ЭВМ.


 


1.2 Основные понятия

 

Электронный документ (ЭД). Виды информации в КС. Информационные потоки в КС. Понятие ЭД. Типы ЭД. Понятие исполняемого модуля.

 

1.3 Уязвимость компьютерных систем

 

Понятие доступа, субъект и объект доступа. Понятие несанкционирован-ного доступа (НСД). Классы и виды НСД. Несанкционированное копирование программ как особый вид НСД. Понятие злоумышленника; злоумышленник в криптографии и при решении проблем компьютерной безопасности (КБ).

 

1.4 Политика безопасности в компьютерных системах. Оценка защищенности

 

Способы защиты конфиденциальности, целостности и доступности в КС. Руководящие документы Гостехкомиссии по оценке защищенности от НСД.

 

Date: 2015-06-06; view: 587; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию