Рекламно-техническое описание: Удаленный электронный учебно-образовательный комплекс по дисциплине «Защита информационных процессов в компьютерных системах», страница 4

·  Содержание.

·  Лекции.

·  Литература.

·  Практикум.

·  Тесты.

·  Полезное.

·  РП.

·  Словарь.

Раздел «Содержание» (рис.2.5) предназначен для навигации по учебно-образовательному комплексу.

Рис.2.5. Содержание дисциплины

Дисциплина  имеет «Защита информационных процессов в компьютерных системах» следующее содержание:

+

Введение

-

Информационные технологии и информационные риски

-

Общие понятия анализа информационных рисков

+

Введение

+

Информационные активы корпоративной сети

+

Причины возникновения и области ИТ рисков

+

Субъекты информационных отношений

+

Информационная безопасность как система

Тест: Общие понятия анализа информационных рисков

-

Классификация данных по степени конфиденциальности

+

Коммерческая тайна и конфиденциальность

+

Цель и задачи классификации

+

Категории конфиденциальности

+

Организация и требования к составу Рабочей группы

+

Результаты классификации

Тест: Классификация данных по степени конфиденциальности

-

Организационно-распорядительные документы

+

Рекомендации стандартов ИБ

+

Документарное обеспечение уровней управления ИБ

+

Политика Информационной Безопасности

+

Внедрение Политики ИБ

Тест: Организационно-распорядительные документы

-

Управление информационными рисками

+

Анализ и управление информационными рисками

+

Методология OCTAVE

+

Организация и содержание работ по анализу рисков

+

План мероприятий по снижению рисков

+

Расчет экономических показателей для обоснования мероприятий безопасности

Тест: Управление информационными рисками

-

Обеспечение непрерывности бизнеса

+

Понятие непрерывности бизнеса

+

План обеспечения непрерывности бизнеса

Тест: Обеспечение непрерывности бизнеса

-

Информационная безопасность программных систем

-

Программные и аппаратные средства защиты компьютерных информационных систем

+

Введение

+

Подходы к защите информационных систем

+

Структура системы защиты от несанкционированного копирования

+

Защита дискет от копирования

Тест: Программные и аппаратные средства защиты компьютерных информационных систем

-

Анализ средств преодоления систем защиты программного обеспечения

+

Введение

+

Классификация по функциональному признаку

+

Заключение

Тест: Анализ средств преодоления систем защиты программного обеспечения

-

Программные и аппаратные средства защиты компьютерных информационных систем. Защита программ

+

Защита программ на жестком диске

+

Защита программ от трассировки

+

Обзор современных средств защиты

Тест: Программные и аппаратные средства защиты компьютерных информационных систем. Защита программ

-

Защита информационных процессов на аппаратном уровне

+

Защита на уровне расширений BIOS

+

Защита на уровне загрузчиков операционной системы

Тест: Защита информационных процессов на аппаратном уровне

-

Компьютерные вирусы

-

Компьютерные вирусы. Общая характеристика

+

Введение

+

Классификация вирусов

+

Механизмы заражения компьютерными вирусами

+

Признаки появления вирусов

+

Методы и средства защиты от компьютерных вирусов

Тест: Компьютерные вирусы. Общая характеристика

-

Компьютерные вирусы. Методы защиты

+

Обзор средств антивирусной защиты корпоративной сети

+

Профилактика заражения вирусами компьютерных систем

+

Антивирус. Алгоритм работы

+

Пример вируса

Тест: Компьтерные вирусы. Методы защиты

-

Структура антивирусной защиты предприятия

+

Структура и особенности антивирусной защиты предприятия

+

Рекомендации по настройке антивирусного обеспечения

+

Виды архитектур корпоративной сети

+

Архитектура SOHO

+

Архитектура SMB

+

Архитектура Enterprise

+

Требования к антивирусной защите сети предприятия

Тест: Структура антивирусной защиты предприятия

-

Внедрениеантивируса ESET NOD 32 Business Edition

+

Введение

+

Установка и первоначальная настройка ERAS и ERAC

+

Создание пакетов установки антивирусной защиты станции

+

Удаленная установка клиентских модулей антивирусной защиты

+

Удаление клиентских компонентов системы антивирусной защиты

+

Инструкции средств антивирусной защиты

-

Классы безопасности информационных систем

-

Оранжевая книга

+

Введение

+

Общие положения

+

Уровни безопасности

Тест: Оранжевая книга

-

Отечественные классы защищенности информационных систем

+

Пакет руководящих документов в области защиты информации

+

Показатели защищенности от несанкционированного доступа

+

Отечественные классы защищенности

Тест: Отечественные классы защищенности информационных систем

-

Практическая защита информационных систем

-

Защита информации в системе "1С-Предприятие"

+

Обзор системы «1С:Предприятие»

+

Общая архитектура системы "1С-Предприятие"

+

Программная защита

+

Аппаратная защита

+

Класс защищенности системы

Тест: Защита информации в системе "1С-Предприятие"

-

Информационная безопасность в СУБД Microsoft SQL Server

+

Авторизация и аутентификация в SQL Server 2005

+

Схемы, не имеющие отношения к пользователям

+

Роли в SQL Server 2005

+

Применение схем и ролей

+

Шифрование трафика и данных

+

Аудит и защита метаданных

+

Проникновение

+

Заключение

Тест: Информационная безопаснось СУБД Microsoft SQL Server

-

Заключение

Тест: Итоговый тест

-

Лабораторные работы

-

Лабораторная работа № 1

+

Шифрование и расшифровка текста комбинацией двух методов

-

Лабораторная работа № 2

+

Защита от несанкционированного доступа к файлам, каталогам

-

Лабораторная работа № 3

+

Защита от копирования

-

Практические занятия по анализу информационных рисков

-

Описание предприятия

+

О компании

+

Структура предприятия

+

Информационные системы

+

Офисы

+

Организация ИТ

+

Правила

+

Разработка модели системы информационной безопасности

+

Описание ситуации

+

Содержание задания

+

Организация и проведение работ по классификации данных по степени конфиденциальности

+

Описание ситуации

+

Содержание задания

+

Шаблоны для организационно-распорядительных документов

+

Разработка Политики Информационной Безопасности

+

Описание ситуации

+

Часть 1. Содержание разделов 2-4 Политики ИБ

+

Часть 2. Содержание разделов 5-8 Политики ИБ

+

Содержание задания

-

Применение методологии OCTAVE для анализа информационных рисков

+

Oписание ситуации

+

Содержание задания

-

Расчет экономических параметров для обоснования плана мероприятий ИБ по снижению ИТ рисков

+

Описание ситуации

+

Содержание задания

-

Определение допустимости возможных ежегодных потерь от реализации угрозы

+

Описание ситуации

+

Содержание задания

-

Приложение

-

Основные сведения о микропроцессоре

+

Основные функциональные регистры микропроцессора

+

Методы адресации и типы данных

+

Форматы команд и методы адресации микропроцессора

-

Ассемблер. Краткие сведения

+

Описание системы команд микропроцессоров Intel