Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Системы обнаружения компьютерных атак↑ Стр 1 из 3Следующая ⇒ Содержание книги
Поиск на нашем сайте
Системы обнаружения компьютерных атак Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения профиль подготовки «Безопасность автоматизированных систем»
«ПОДГОТОВЛЕНО К ИЗДАНИЮ»: Автор работы __________________________________________/К.А. Бажин/ «» ____________ 2011 г.
Рассмотрено на заседании кафедры информационной безопасности 20.04.2011г., протокол № 8. Соответствует требованиям к содержанию, структуре и оформлению. «РЕКОМЕНДОВАНО К ЭЛЕКТРОННОМУ ИЗДАНИЮ»: Объем __ стр. Зав. кафедрой __________________________________________/А.А. Захаров/ «» ____________ 2011 г.
Рассмотрено на заседании УМК Института математики, естественных наук и информационных технологий 15.05.2011., протокол № 2. Соответствует ФГОС ВПО и учебному плану образовательной программы. «СОГЛАСОВАНО»: Председатель УМК _____________________________________/ И.Н. Глухих/ «» ___________ 2011 г.
«СОГЛАСОВАНО»: Зав. методическим отделом УМУ _________________________/С.А. Федорова/ «_____» _______________ 2011 г.
РОССИЙСКАЯ ФЕДЕРАЦИЯ МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ Государственное образовательное учреждение высшего профессионального образования ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Институт математики, естественных наук и информационных технологий Кафедра информационной безопасности
БАЖИН К.А.
Системы обнаружения компьютерных атак Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения, специальности 090301.65 «Компьютерная безопасность», профиль подготовки: «Безопасность автоматизированных систем»
Тюменский государственный университет К.А. Бажин. Системы обнаружения компьютерных атак. Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения специальности 090301.65 «Компьютерная безопасность», профиль подготовки «Безопасность автоматизированных систем». Тюмень, 2011, 16 стр.
Рабочая программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрООП ВПО по направлению и профилю подготовки.
Рабочая программа дисциплины опубликована на сайте ТюмГУ: Системы обнаружения компьютерных атак [электронный ресурс] / Режим доступа: http://www.umk3.utmn.ru., свободный.
Рекомендовано к изданию кафедрой информационной безопасности. Утверждено проректором по учебной работе ТюмГУ
Ответственный редактор: А.А. Захаров, зав. кафедрой информационной безопасности, д.т.н., проф.
© ГОУ ВПО Тюменский государственный университет, 2011 © Бажин К.А., 2011
Пояснительная записка
1.1. Цели и задачи дисциплины Дисциплина "Системы обнаружения компьютерных атак" реализует требования федерального государственного образовательного стандарта высшего профессионального образования по направлению подготовки 090301.65 «Компьютерная безопасность».
Целью преподавания дисциплины "Системы обнаружения компьютерных атак" является изучение методов и средств управления информационной безопасностью (ИБ) на объекте, а также на изучение основных подходов к разработке, реализации, эксплуатации, анализу, сопровождению и совершенствованию систем управления информационной безопасностью определенного объекта (СУИБ). Приобретенные знания позволят студентам основывать свою профессиональную деятельность на процессном подходе, формировать требования к системе управления ИБ конкретного объекта, принимать участие в проектировании системы управления ИБ, принимать участие в эксплуатации системы управления ИБ.
Задачами дисциплины являются: · Формирование требований к системе управления ИБ конкретного объекта. · Проектирование системы управления ИБ конкретного объекта. · Эффективное управление ИБ конкретного объекта.
Таким образом, дисциплина "Системы обнаружения компьютерных атак" является неотъемлемой составной частью профессиональной подготовки по направлению подготовки 090301.65 «Компьютерная безопасность». Вместе с другими дисциплинами цикла профессиональных дисциплин изучение данной дисциплины призвано формировать специалиста, и в частности, вырабатывать у него такие качества, как:
· строгость в суждениях, · творческое мышление, · организованность и работоспособность, · дисциплинированность, · самостоятельность и ответственность.
1.2. Место дисциплины в структуре ООП: Дисциплина принадлежит циклу профессиональных дисциплин.
Дисциплина "Системы обнаружения компьютерных атак" основывается на знаниях, полученных при изучении дисциплин «История создания технологий хранения, передачи и защиты информации» «Основы информационной безопасности» «Организационное и правовое обеспечение информационной безопасности» «Защита конфиденциальной информации»
1.3. Требования к результатам освоения дисциплины: Процесс изучения дисциплины направлен на формирование следующих компетенций: Общекультурные компетенции: − способностью действовать в соответствии с Конституцией Российской Федерации, исполнять свой гражданский и профессиональный долг, руководствуясь принципами законности и патриотизма (ОК-1); − способностью осуществлять свою деятельность в различных сферах общественной жизни с учетом принятых в обществе морально-нравственных и правовых норм, соблюдать принципы профессиональной этики (ОК-2); Профессиональные компетенции: − способностью работать с программными средствами прикладного, системного и специального назначения (ПК-8); − способностью использовать языки и системы программирования, инструментальные средства для решения различных профессиональных, исследовательских и прикладных задач (ПК-9); − способностью формулировать результат проведенных исследований в виде конкретных рекомендаций, выраженных в терминах предметной области изучавшегося явления (ПК-10); − способностью к самостоятельному построению алгоритма, проведению его анализа и реализации в современных программных комплексах (ПК-12); − способностью организовать антивирусную защиту информации при работе с компьютерными системами (ПК-13); − в научно-исследовательской деятельности: − способностью осуществлять подбор, изучение и обобщение научно-технической информации, нормативных и методических материалов по методам обеспечения информационной безопасности компьютерных систем (ПК-14); − способностью разрабатывать математические модели безопасности защищаемых компьютерных систем (ПК-18); В результате изучения дисциплины студент должен: Знать: · основные стандарты, регламентирующие управление ИБ; · принципы разработки процессов управления ИБ; · подходы к интеграции СУИБ в общую систему управления предприятием.
Уметь: · анализировать текущее состояние ИБ в организации с целью разработки требований к разрабатываемым процессам управления ИБ; · определять цели и задачи, решаемые разрабатываемыми процессами управления ИБ; · применять процессный подход к управлению ИБ в различных сферах деятельности; · используя современные методы и средства разрабатывать процессы управления ИБ, учитывающие особенности функционирования предприятия и решаемых им задач, и оценивать их эффективность; · практически решать задачи формализации разрабатываемых процессов управления ИБ; · разрабатывать и внедрять СУИБ и оценивать ее эффективность. Владеть: · терминологией и процессным подходом построения систем управления ИБ; · навыками анализа активов организации, их угроз ИБ и уязвимостей в рамках области деятельности СУИБ; · навыками построения как отдельных процессов управления ИБ, так и системы процессов в целом.
2. Структура и трудоемкость дисциплины. Таблица 1.
3. Тематический план. Таблица 2. Тематический план
Таблица 3. Таблица 4. Планирование самостоятельной работы студентов
4. Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами
5. Содержание разделов дисциплины 1. Введение. Базовые вопросы управления ИБ. Процессный подход Важность и актуальность дисциплины. Ее взаимосвязь с другими дисциплинами специальности. Содержание дисциплины. Виды контроля знаний. Сущность и функции управления. Наука управления. Принципы, подходы и виды управления. Цели и задачи управления ИБ. Понятие системы управления. Понятие СУИБ. Место СУИБ в рамках общей системы управления предприятием. Стандартизация в области построения систем управления. История развития. Понятие процесса. Методы формализации процессов. Цели и задачи формализации процессов. Понятие процессного подхода. Процессный подход к разработке, реализации, эксплуатации, анализу, сопровождению и совершенствованию систем управления (на примере СУИБ). Основные процессы СУИБ и требования, предъявляемые к ним каждым из стандартов.
Рискология ИБ Цель процесса анализа рисков ИБ. Этапы и участники процесса анализа рисков ИБ. Разработка Методики анализа рисков ИБ. Инвентаризация активов. Понятие актива. Типы активов. Источники информации об активах организации. Выбор угроз ИБ и уязвимостей для выделенных на этапе инвентаризации активов. Оценка рисков ИБ. Планирование мер по обработке выявленных рисков ИБ. Утверждение результатов анализа рисков ИБ у высшего руководства. Использование результатов анализа рисков ИБ.
Тема 3.Рискология ИБ - Анализ модели угроз ИБ и уязвимостей - Анализ модели информационных потоков Применимости» Документирование процесса внедрения разработанных процессов. Типовой документ «Положение о применимости». Цель документа. Структура и содержание документа. Процесс разработки документа, решение спорных ситуаций при разработке документа. Вопросы к зачету
1. Процессный подход к построению СУИБ и циклическая модель PDCA. 2. Цели и задачи, решаемые СУИБ. 3. Стандартизация в области построения СУИБ: сходства и различия стандартов. 4. Стратегии выбора области деятельности СУИБ. 5. Стратегии построения СУИБ (построение системы в целом, построение отдельных процессов управления ИБ с последующим объединением в систему). 6. Основные этапы разработки СУИБ и роль руководства организации на каждом из этапов. 7. Политика ИБ и политика СУИБ: сходства и различия. 8. Распределение ролей и ответственности в рамках СУИБ: базовая ролевая структура, дополнительные роли в рамках процессов управления ИБ. 9. Анализ рисков ИБ: основные понятия, цели и задачи процесса, роль процесса в рамках СУИБ. 10. Анализ рисков ИБ: основные подходы, основные этапы процесса. 11. Управление инцидентами ИБ: основные понятия, цели и задачи процесса, роль процесса в рамках СУИБ. 12. Расследование инцидентов ИБ: виды расследования инцидентов, критерии выбора необходимого вида расследования, основные этапы расследования (для различных видов расследования). 13. Внутренние аудиты ИБ: основные понятия, цели и задачи процесса, роль процесса в рамках СУИБ. 14. Анализ со стороны руководства: основные понятия, цели и задачи процесса, роль процесса в рамках СУИБ. 15. Обучение и обеспечение осведомленности пользователей: цели и задачи процесса, роль процесса в рамках СУИБ. 16. Внедрение процессов управления ИБ: этапы и последовательность. Ввод СУИБ в эксплуатацию: возможные проблемы и способы их решения
Образовательные технологии Предусмотрено сочетание традиционных видов учебной активности, таких как конспектирование лекций и контроль усвоения теоретического материала в виде коллоквиумов, решения задач на практических занятиях самостоятельно и в группах, выполнение домашних контрольных работ по индивидуальным вариантам, проведение аудиторных контрольных работ, так и интерактивных технологий, таких как собеседования, выполнение и обсуждение докладов и расчетных работ. Подготовка и защита студентами докладов по темам, не входящим в план лекций, позволяет расширить научный кругозор студентов, повысить навык работы с учебной и научной отечественной и зарубежной литературой, развить языковые навыки, повысить математическую подготовку, укрепить междисциплинарные связи, повысить навык программирования, развить навык систематизировать и свободно излагать перед аудиторией материал по заданной теме Литература 9.1.Основная литература
9.2 Дополнительная литература
Системы обнаружения компьютерных атак Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения профиль подготовки «Безопасность автоматизированных систем»
«ПОДГОТОВЛЕНО К ИЗДАНИЮ»: Автор работы __________________________________________/К.А. Бажин/ «» ____________ 2011 г.
Рассмотрено на заседании кафедры информационной безопасности 20.04.2011г., протокол № 8. Соответствует требованиям к содержанию, структуре и оформлению. «РЕКОМЕНДОВАНО К ЭЛЕКТРОННОМУ ИЗДАНИЮ»: Объем __ стр. Зав. кафедрой __________________________________________/А.А. Захаров/ «» ____________ 2011 г.
Рассмотрено на заседании УМК Института математики, естественных наук и информационных технологий 15.05.2011., протокол № 2. Соответствует ФГОС ВПО и учебному плану образовательной программы. «СОГЛАСОВАНО»: Председатель УМК _____________________________________/ И.Н. Глухих/ «» ___________ 2011 г.
«СОГЛАСОВАНО»: Зав. методическим отделом УМУ _________________________/С.А. Федорова/ «_____» _______________ 2011 г.
РОССИЙСКАЯ ФЕДЕРАЦИЯ МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ Государственное образовательное учреждение высшего профессионального образования ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2016-08-12; просмотров: 283; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 13.59.88.8 (0.013 с.) |