·
Содержание.
·
Лекции.
·
Литература.
·
Практикум.
·
Тесты.
·
Полезное.
·
РП.
·
Словарь.
Раздел «Содержание» (рис.2.5) предназначен для навигации по
учебно-образовательному комплексу.

Рис.2.5.
Содержание дисциплины
Дисциплина имеет «Защита информационных процессов в
компьютерных системах» следующее содержание:
|
|

|
Введение
|
|
|
|

|
Информационные
технологии и информационные риски
|
|
|

|
Общие понятия анализа
информационных рисков
|
|
|

|
Введение
|
|
|
|

|
Информационные активы
корпоративной сети
|
|
|
|

|
Причины возникновения и
области ИТ рисков
|
|
|
|

|
Субъекты информационных
отношений
|
|
|
|

|
Информационная
безопасность как система
|
|
|
|
Тест: Общие понятия
анализа информационных рисков
|
|
|
|

|
Классификация данных по
степени конфиденциальности
|
|
|

|
Коммерческая тайна и
конфиденциальность
|
|
|
|

|
Цель и задачи
классификации
|
|
|
|

|
Категории
конфиденциальности
|
|
|
|

|
Организация и
требования к составу Рабочей группы
|
|
|
|

|
Результаты
классификации
|
|
|
|
Тест: Классификация
данных по степени конфиденциальности
|
|
|
|

|
Организационно-распорядительные
документы
|
|
|

|
Рекомендации стандартов
ИБ
|
|
|
|

|
Документарное
обеспечение уровней управления ИБ
|
|
|
|

|
Политика Информационной
Безопасности
|
|
|
|

|
Внедрение Политики ИБ
|
|
|
|
Тест:
Организационно-распорядительные документы
|
|
|
|

|
Управление
информационными рисками
|
|
|

|
Анализ и управление
информационными рисками
|
|
|
|

|
Методология OCTAVE
|
|
|
|

|
Организация и
содержание работ по анализу рисков
|
|
|
|

|
План мероприятий по
снижению рисков
|
|
|
|

|
Расчет экономических
показателей для обоснования мероприятий безопасности
|
|
|
|
Тест: Управление
информационными рисками
|
|
|
|

|
Обеспечение непрерывности
бизнеса
|
|
|

|
Понятие непрерывности
бизнеса
|
|
|
|

|
План обеспечения
непрерывности бизнеса
|
|
|
|
Тест: Обеспечение
непрерывности бизнеса
|
|
|
|
|

|
Информационная
безопасность программных систем
|
|
|

|
Программные и аппаратные
средства защиты компьютерных информационных систем
|
|
|

|
Введение
|
|
|
|

|
Подходы к защите
информационных систем
|
|
|
|

|
Структура системы
защиты от несанкционированного копирования
|
|
|
|

|
Защита дискет от
копирования
|
|
|
|
Тест: Программные и
аппаратные средства защиты компьютерных информационных систем
|
|
|
|

|
Анализ средств преодоления
систем защиты программного обеспечения
|
|
|

|
Введение
|
|
|
|

|
Классификация по
функциональному признаку
|
|
|
|

|
Заключение
|
|
|
|
Тест: Анализ средств
преодоления систем защиты программного обеспечения
|
|
|
|

|
Программные и аппаратные
средства защиты компьютерных информационных систем. Защита программ
|
|
|

|
Защита программ на
жестком диске
|
|
|
|

|
Защита программ от
трассировки
|
|
|
|

|
Обзор современных
средств защиты
|
|
|
|
Тест: Программные и
аппаратные средства защиты компьютерных информационных систем. Защита
программ
|
|
|
|

|
Защита информационных
процессов на аппаратном уровне
|
|
|

|
Защита на уровне
расширений BIOS
|
|
|
|

|
Защита на уровне
загрузчиков операционной системы
|
|
|
|
Тест: Защита
информационных процессов на аппаратном уровне
|
|
|
|
|

|
Компьютерные
вирусы
|
|
|

|
Компьютерные вирусы.
Общая характеристика
|
|
|

|
Введение
|
|
|
|

|
Классификация вирусов
|
|
|
|

|
Механизмы заражения
компьютерными вирусами
|
|
|
|

|
Признаки появления
вирусов
|
|
|
|

|
Методы и средства
защиты от компьютерных вирусов
|
|
|
|
Тест: Компьютерные
вирусы. Общая характеристика
|
|
|
|

|
Компьютерные вирусы.
Методы защиты
|
|
|

|
Обзор средств
антивирусной защиты корпоративной сети
|
|
|
|

|
Профилактика заражения
вирусами компьютерных систем
|
|
|
|

|
Антивирус. Алгоритм
работы
|
|
|
|

|
Пример вируса
|
|
|
|
Тест: Компьтерные
вирусы. Методы защиты
|
|
|
|

|
Структура антивирусной
защиты предприятия
|
|
|

|
Структура и особенности
антивирусной защиты предприятия
|
|
|
|

|
Рекомендации по
настройке антивирусного обеспечения
|
|
|
|

|
Виды архитектур
корпоративной сети
|
|
|
|

|
Архитектура SOHO
|
|
|
|

|
Архитектура SMB
|
|
|
|

|
Архитектура Enterprise
|
|
|
|

|
Требования к
антивирусной защите сети предприятия
|
|
|
|
Тест: Структура
антивирусной защиты предприятия
|
|
|
|

|
Внедрениеантивируса ESET NOD 32 Business Edition
|
|
|

|
Введение
|
|
|
|

|
Установка и
первоначальная настройка ERAS и ERAC
|
|
|
|

|
Создание пакетов
установки антивирусной защиты станции
|
|
|
|

|
Удаленная установка
клиентских модулей антивирусной защиты
|
|
|
|

|
Удаление клиентских
компонентов системы антивирусной защиты
|
|
|
|

|
Инструкции средств
антивирусной защиты
|
|
|
|
|
|

|
Классы
безопасности информационных систем
|
|
|

|
Оранжевая книга
|
|
|

|
Введение
|
|
|
|

|
Общие положения
|
|
|
|

|
Уровни безопасности
|
|
|
|
Тест: Оранжевая книга
|
|
|
|

|
Отечественные классы
защищенности информационных систем
|
|
|

|
Пакет руководящих
документов в области защиты информации
|
|
|
|

|
Показатели защищенности
от несанкционированного доступа
|
|
|
|

|
Отечественные классы
защищенности
|
|
|
|
Тест: Отечественные
классы защищенности информационных систем
|
|
|
|
|

|
Практическая
защита информационных систем
|
|
|

|
Защита информации в
системе "1С-Предприятие"
|
|
|

|
Обзор системы
«1С:Предприятие»
|
|
|
|

|
Общая архитектура
системы "1С-Предприятие"
|
|
|
|

|
Программная защита
|
|
|
|

|
Аппаратная защита
|
|
|
|

|
Класс защищенности
системы
|
|
|
|
Тест: Защита информации
в системе "1С-Предприятие"
|
|
|
|

|
Информационная
безопасность в СУБД Microsoft SQL Server
|
|
|

|
Авторизация и
аутентификация в SQL Server 2005
|
|
|
|

|
Схемы, не имеющие
отношения к пользователям
|
|
|
|

|
Роли в SQL Server 2005
|
|
|
|

|
Применение схем и ролей
|
|
|
|

|
Шифрование трафика и
данных
|
|
|
|

|
Аудит и защита
метаданных
|
|
|
|

|
Проникновение
|
|
|
|

|
Заключение
|
|
|
|
Тест: Информационная
безопаснось СУБД Microsoft SQL Server
|
|
|
|
|

|
Заключение
|
|
|
|

|
Лабораторные
работы
|
|
|

|
Лабораторная работа № 1
|
|
|

|
Шифрование и
расшифровка текста комбинацией двух методов
|
|
|
|
|

|
Лабораторная работа № 2
|
|
|

|
Защита от
несанкционированного доступа к файлам, каталогам
|
|
|
|
|

|
Лабораторная работа № 3
|
|
|

|
Защита от копирования
|
|
|
|
|
|

|
Практические
занятия по анализу информационных рисков
|
|
|

|
Описание предприятия
|
|
|

|
О компании
|
|
|
|

|
Структура предприятия
|
|
|
|

|
Информационные системы
|
|
|
|

|
Офисы
|
|
|
|

|
Организация ИТ
|
|
|
|

|
Правила
|
|
|
|
|

|
Разработка модели системы
информационной безопасности
|
|
|

|
Описание ситуации
|
|
|
|

|
Содержание задания
|
|
|
|
|

|
Организация и проведение
работ по классификации данных по степени конфиденциальности
|
|
|

|
Описание ситуации
|
|
|
|

|
Содержание задания
|
|
|
|

|
Шаблоны для
организационно-распорядительных документов
|
|
|
|
|

|
Разработка Политики
Информационной Безопасности
|
|
|

|
Описание ситуации
|
|
|
|

|
Часть 1. Содержание
разделов 2-4 Политики ИБ
|
|
|
|

|
Часть 2. Содержание
разделов 5-8 Политики ИБ
|
|
|
|

|
Содержание задания
|
|
|
|
|

|
Применение методологии
OCTAVE для анализа информационных рисков
|
|
|

|
Oписание ситуации
|
|
|
|

|
Содержание задания
|
|
|
|
|

|
Расчет экономических
параметров для обоснования плана мероприятий ИБ по снижению ИТ рисков
|
|
|

|
Описание ситуации
|
|
|
|

|
Содержание задания
|
|
|
|
|

|
Определение допустимости
возможных ежегодных потерь от реализации угрозы
|
|
|

|
Описание ситуации
|
|
|
|

|
Содержание задания
|
|
|
|
|
|

|
Приложение
|
|
|

|
Основные сведения о
микропроцессоре
|
|
|

|
Основные функциональные
регистры микропроцессора
|
|
|
|

|
Методы адресации и типы
данных
|
|
|
|

|
Форматы команд и методы
адресации микропроцессора
|
|
|
|
|

|
Ассемблер. Краткие
сведения
|
|
|

|
Описание системы команд
микропроцессоров Intel
|
|
|
|
|
|
|