Частное учреждение образования
«Минский институт управления»
УТВЕРЖДАЮ
Ректор
Минского института управления
Н.В.Суша
«» 2009 г.
Регистрационный № УД-/р.
ЗАЩИТА ИНФОРМАЦИИ В ТЕХНОЛОГИИ БУХГАЛТЕРСКОГО УЧЕТА
Учебная программа для специальности 1–40 01 02 Информационные системы и технологии (по направлениям) Факультет учетно-финансовый Кафедра автоматизированных информационных систем Курс 5 Семестры 9 Лекции Экзамен 36 Практические (семи- Зачет нет нарские) занятия Лабораторные Курсовой проект (ранет занятия бота) Всего аудиторных часов по дисциплине Всего часов Форма получения дневная по дисциплине высшего образования Составил: старший преподаватель кафедры АИС, Ткаченко Елена Леонидовна Минск Учебная программа составлена на основе базовой учебной программы по дисциплине «Защита информации в технологии бухгалтерского учета» для высших учебных заведений по специальности 1–40 01 02 Информационные системы и технологии (по направлениям), утвержденной « » 2006г.Рассмотрена и рекомендована к утверждению на заседании кафедры автоматизированных информационных систем «» _» 2009 г., протокол № _ Заведующий кафедрой В.И. Курмашев Одобрена и рекомендована к утверждению Научно-методическим советом Минского института управления «» _» 2009 г., протокол № _ Председатель С.Н. Спирков
I. ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
Учебная программа по дисциплине «Защита информации в технологии бухгалтерского учета» разработана для студентов специальности 1-40 Информационные системы и технологии (по направлениям) для двух направлений: 1-40 01 02-02 Информационные системы и технологии (в экономике), 1- 01 02-05 Информационные системы и технологии (управленческая деятельность).Целью изучения курса является:
- получение студентами базовых знаний по вопросу обеспечения информационной безопасности бухгалтерии и их автоматизированных систем в условиях различных по виду, происхождению и характеру возникновения угроз.
Задачи изучения дисциплины «Защита информации в технологии бухгалтерского учета»:
- изучение причин возникновения угроз информационной безопасности бухгалтерских автоматизированных систем, методов и средств их защиты;
- получение знаний о принципах организации и построения комплексной системы защиты бухгалтерских автоматизированных систем.
Знать - методологические основы электронной коммерции;
- методы и средства защиты автоматизированных бухгалтерских систем;
- принципы организации и защиты электронного обмена данными в платежных системах использующих специализированные и открытые сетевые ресурсы для их взаимодействия.
Уметь анализировать - вероятные угрозы информационной безопасности для заданных объектов;
- возможные каналы утечки коммерческой информации;
- методы и средства блокирования каналов утечки коммерческой информации;
- рекомендации по защите бухгалтерских объектов от различного вида угроз.
Приобрести навыки:
- технической эксплуатации современных средств защиты информации в сфере бухгалтерского учета.
Программа рассчитана на объем часов, из них – аудиторных.
Распределение аудиторных часов по видам занятий: лекций – 36, лабораторных работ – 18, из них управляемая самостоятельная работа студентов составляет (УСРС) – 10 часов (лекции).
II. СОДЕРЖАНИЕ УЧЕБНОГО МАТЕРИАЛА
Введение. Цели и задачи, предмет и содержание дисциплины. Рекомендуемая литература.
Раздел I. МЕТОДОЛОГИЯ ЗАЩИТЫ АВТОМАТИЗИРОВАННОЙ
СИСТЕМЫ ОБРАБОТКИ ИНФОРМАЦИИ.
Тема 1.1. Понятие безопасности.Терминология. Цели и методы защиты автоматизированной системы обработки информации.
Тема 1.2. Подходы обеспечения безопасности.
Фрагментарный и комплексный подходы.
Тема 1.3. Этапы построения системы защиты.
Основные этапы и меры защиты применяемые в автоматизированных системах обработки информации.
Раздел II. УГРОЗЫ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННОЙ
СИСТЕМЫ ОБРАБОТКИ ИНФОРМАЦИИ.
Тема 2.1. Классификация угроз безопасности.Классификация угроз по цели реализации, принципу и характеру воздействия, причине появления используемой ошибки защиты, способу воздействия на объект атаки, объекту атаки, используемым средствам атаки, состоянию объекта атаки.
Тема 2.2. Характеристика наиболее распространенных угроз.
Несанкционированный доступ. Незаконное использование привилегий.
Атаки "салями". "Скрытые каналы". "Маскарад". "Сборка мусора". "Взлом системы". "Люки". Вредоносные программы.
Тема 2.3. Субъекты нарушения защиты автоматизированной системы обработки информации.
Виды, причины нарушений. Персонал автоматизированной системы обработки информации и степень исходящего от него риска.
Раздел III. АНАЛИЗ РИСКА И СОСТАВЛЕНИЕ ПЛАНОВ.
Тема 3.1. Этапы анализа риска.
Основные этапы анализа риска и их характеристика. Гарантии анализа риска.
Тема 3.2. Составление плана защиты.
Группы сведений входящих в план защиты и их характеристика.
Тема 3.3. План обеспечения непрерывности функционирования и восстановления автоматизированной системы обработки информации после реализации угроз.
Способы уменьшения степени воздействия непредвиденных ситуаций.
Требования к плану обеспечения непрерывности функционирования и восстановления системы.
Тема 3.4. Обеспечение выполнения планов.
Основные принципы позволяющие обеспечить выполнение планов.
Раздел IV. ПОЛИТИКА БЕЗОПАСНОСТИ.
Тема 4.1. Модели политики безопасности.
Терминология. Виды политик безопасности и их характеристика.
Тема 4.2. Достоверная вычислительная база.
Цели, задачи, защита и особенности применения достоверных вычислительных баз.
Тема 4.3. Механизмы защиты.
Реализация механизмов защиты и их свойства. Методы доступа.
Тема 4.4. Принципы реализации политики безопасности.
Основные принципы реализации политики безопасности и их сущность.
Раздел V. УПРАВЛЕНИЕ ЗАЩИТОЙ АВТОМАТИЗИРОВАННОЙ
СИСТЕМЫ ОБРАБОТКИ ИНФОРМАЦИИ.
Тема 5.1. Принципы организации защиты и контроля функционирования системы.Сущность основных принципов организации и контроля функционирования системы.
Тема 5.2. Административная группа управления защитой.
Группы сотрудников по управлению защитой их обязанности и задачи.
Тема 5.3. Опасные события и их предупреждение.
Источники опасных событий и их характеристика.
Тема 5.4. Устранение нарушений.
Действия оператора при устранении нарушений.
Тема 5.5. Дополнительные меры контроля.
Виды дополнительных мер контроля, их характеристика.
Раздел VI. ЗАЩИТА ПЕРИМЕТРА ТЕЛЕКОММУНИКАЦИОННОЙ
СЕТИ ОТ ВНЕШНИХ АТАК.
Тема 6.1. Противодействие атакам как комплекс организационно-технических мероприятий.Цель и сущность атаки. Смысл противодействия им.
Тема 6.2. Состав комплекса противодействия атакам.
Структура комплекса противодействия атакам, назначение ее компонентов.
Тема 6.3. Мониторинг системной, сетевой и пользовательской активности.
Технологии и штатные средства распознавания и противодействия атакам.
Тема 6.4 Корреляция данных об атаках от различных источников.
Уровни корреляции. Классификация корреляций. Примеры корреляции.
Тема 6.5. Технические средства защиты периметра.
Межсетевые экраны. Политики сетевого доступа при использовании межсетевых экранов.
Тема 6.6. Технические средства распознавания и противодействия атакам.
Особенности использования. Intrusion SecureNet Sensor. ISS Network Sensor. Cisco IDS/IPS Sensor. Radware DefensePro. NetScreen IDP. StoneGate IPS.
Раздел VII. ПРОТИВОДЕЙСТВИЕ ВИРУСАМ И ШПИОНСКИМ
ПРОГРАММАМ.Тема 7.1. Антивирусные программы.
Пути проникновения вирусов в компьютер. Последствия воздействия вирусов. Виды антивирусных программ. Методы поиска вирусов.
Тема 7.2. Антиспамовые программы.
Принципы и технические методы работы с незапрашиваемой корреспонденцией. Технологии фильтрации спама.
Тема 7.3. Антишпионские программы.
Принципы работы со шпионскими программами.
Тема 7.4. Персональные межсетевые экраны.
Назначение, функционирование, принципы использования.
Тема 7.5. Ревизоры дисков.
Назначение, функционирование, принципы использования.
Раздел VIII. АУТЕНТИФИКАЦИЯ И АВТОРИЗАЦИЯ.
Тема 8.1. Основные методы.
Терминология. Методы и их характеристика.
Тема 8.2. Технические средства.
Биометрия. Смарт-карты и USB-ключи. Одноразовые пароли.
Тема 8.3. Рекомендации по применению в различных областях.
Использование PKI и средств аутентификации. Настройка файловой системы. Настройка бах данных.
Тема 8.4. Корпоративная инфраструктура.
Жизненные циклы средств аутентификации. Инструменты управления инфраструктурой средств аутентификации в организации.
Раздел IX. БЕЗОПАСНОСТЬ ТРАНЗАКЦИЙ В ИНТЕРНЕТЕ.
Тема 9.1. Информационная безопасность в системах Интернет-банкинга.
Функционирование и особенности защиты системы Интернет-банкинга.
Тема 9.2. Информационная безопасность в системах электронной коммерции.
Электронная коммерция. Организация защиты информации в системах B2C. Защита систем интернет-платежей. Защита информации в системах B2B.
III. УЧЕБНО-МЕТОДИЧЕСКАЯ КАРТА ДИСЦИПЛИНЫ
Номер раздела, темы, заняМатериальное обеспечение I. Раздел 1. Методология защиты автоматизированной системы обработки информации ванной системы обработки информации Тема 2.1. Классификация угроз безопасности Классификация угроз по цели реализации, принципу пользуемой ошибки защиты, способу воздействия на объект атаки, объекту атаки, используемым средствам атаки, состоянию объекта атаки.Несанкционированный доступ. Незаконное испольТест налы". "Маскарад". "Сборка мусора". "Взлом системы". "Люки". Вредоносные программы.
Тема 2.3. Субъекты нарушения защиты автоматиРеферат ной системы обработки информации после реализации угроз Способы уменьшения степени воздействия непредвиденных ситуаций. Требования к плану обеспечения непрерывности функционирования и восстановления системы.
Основные принципы позволяющие обеспечить выпрезентация 3. Беседа Тема 4.1. Модели политики безопасности Терминология. Виды политик безопасности и их хаТест Тема 4.2. Достоверная вычислительная база Цели, задачи, защита и особенности применения Тема 4.3. Механизмы защиты Реализация механизмов защиты и их свойства. МеТест Основные принципы реализации политики безопасности и их сущность.
ванной системы обработки информации Тема 5.1. Принципы организации защиты и конКомпьютерная Сущность основных принципов организации и контроля функционирования системы.
Тема 5.2. Административная группа управления Источники опасных событий и их характеристика.
Действия оператора при устранении нарушений.
Виды дополнительных мер контроля, их характерипрезентация VI. Раздел 6. Защита периметра телекоммуникационной сети от внешних атак Тема 6.1. Противодействие атакам как комплекс Цель и сущность атаки. Смысл противодействия им.
Структура комплекса противодействия атакам, напрезентация Технологии и штатные средства распознавания и Межсетевые экраны. Политики сетевого доступа при Тема 6.6. Технические средства распознавания и ским программам ствия воздействия вирусов. Виды антивирусных Тема 7.3. Антиспамовые программы Принципы и технические методы работы с незапраКомпьютерная Тема 7.5. Персональные межсетевые экраны Назначение, функционирование, принципы испольТест Тема 7.7. Ревизоры дисков Назначение, функционирование, принципы испольТест Тема 8.2. Технические средства Биометрия. Смарт-карты и USB-ключи. Одноразовые Использование PKI и средств аутентификации. Напрезентация стройка файловой системы. Настройка бах данных.
Тема 8.4. Корпоративная инфраструктура Жизненные циклы средств аутентификации. ИнстТест рументы управления инфраструктурой средств аутентификации в организации.
Функционирование и особенности защиты системы Электронная коммерция. Организация защиты инпрезентация формации в системах B2C. Защита систем интернетплатежей. Защита информации в системах B2B.
IV. ИНФОРМАЦИОННО-МЕТОДИЧЕСКАЯ ЧАСТЬ
4.1. Учебно-методические материалы по дисциплине.Основная литература 4.1.1. В. Гайкович, А. Першин. Безопасность электронных банковских систем. М.
4.1.2. Обеспечение информационной безопасности бизнеса / А.П. Курило [и др.]. – М.: БДЦ-пресс, 2005. – 512 с.
Дополнительная литература 4.2.1. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность. М.: Компания АйТи; ДМК Пресс, 2005. – 485 с.
4.2.2. Петренко С.А. Курбатов В.А. Политики информационной безопасности. М.:
Компания АйТи, 2006. – 400 с.
4.2.3. И. Голдовский. Безопасность платежей в Интернете. – СПб.: Питер, 2001. –