Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Требования к уровню освоения дисциплины. В результате изучения дисциплины студенты должны знать:
В результате изучения дисциплины студенты должны знать:
- возможные действия противника, направленные на нарушение поли тики безопасности информации;
- наиболее уязвимые для атак противника элементы компьютерных систем;
- механизмы решения типовых задач защиты информации.
Студенты должны уметь:
- анализировать механизмы реализации методов защиты конкретных объектов и процессов для решения профессиональных задач;
- применять штатные средства защиты и специализированные продукты для решения типовых задач; - квалифицированно оценивать область применения конкретных механизмов защиты;
- грамотно использовать аппаратные средства защиты при решении прак-тических задач.
Кроме того, студенты должны иметь навыки освоения и внедрения но-вых систем защиты, сопровождения систем защиты.
Объем дисциплины (в часах) и виды учебной работы, 8 и 9 семестры
Разделы дисциплины, виды и объем занятий (в часах)
Виды итогового контроля – зачет (восьмой семестр) и экзамен (девятый семестр)
Содержание дисциплины РАЗДЕЛ 1. Введение 1.1 Предмет и задачи программно-аппаратной защиты информации
Компьютерная система (КС). Структура и компоненты КС. Классы КС. Сети ЭВМ.
1.2 Основные понятия
Электронный документ (ЭД). Виды информации в КС. Информационные потоки в КС. Понятие ЭД. Типы ЭД. Понятие исполняемого модуля.
1.3 Уязвимость компьютерных систем
Понятие доступа, субъект и объект доступа. Понятие несанкционирован-ного доступа (НСД). Классы и виды НСД. Несанкционированное копирование программ как особый вид НСД. Понятие злоумышленника; злоумышленник в криптографии и при решении проблем компьютерной безопасности (КБ).
1.4 Политика безопасности в компьютерных системах. Оценка защищенности
Способы защиты конфиденциальности, целостности и доступности в КС. Руководящие документы Гостехкомиссии по оценке защищенности от НСД.
Date: 2015-06-06; view: 632; Нарушение авторских прав |