Рабочая программа по дисциплине “Защита информации в технологии бухгалтерского учета” для студентов специальности I-40 01 02-02 “Информационные системы и технологии (в экономике)” Дневное отделение Заочное отделение Курс 5 Курс Семестр 9 Семестр Лекции - 36 Лекции - Из них КСР - 10 Лабораторные занятия - Лабораторные занятия - 18 Всего - Всего - Из них КСР Самостоятельная работа - Самостоятельная работа Экзамен - 9 Экзамен - Минск Рабочая программа разработана на основании базовой учебной программы по дисциплине «Защита информации в технологии бухгалтерского учета» кандидатом технических наук, доцентом кафедры автоматизированных информационных систем Борботько Т.В.
Рабочая программа обсуждена на заседании кафедры автоматизированных информационных систем (протокол № от “_” 200_ г.).
Заведующий кафедрой автоматизированных информационных систем, доктор технических наук, профессор _ В.И. Курмашев Рабочая программа рассмотрена и одобрена научно-методической комиссией информационных технологий и математических дисциплин Минского института управления “_” 200 г. (Протокол № _ ).
Председатель комиссии _ В.В. Гедранович
I. ЦЕЛЬ ИЗАДАЧИ ДИСЦИПЛИНЫ. ЕЕ МЕСТО В УЧЕБНОМ ПРОЦЕССЕ
1.1. Цель преподавания дисциплины - получение студентами базовых знаний по вопросу обеспечения информационной безопасности банковских объектов и их автоматизированных систем в условиях различных по виду, происхождению и характеру возникновения угроз.
1.2. Задачи изучения дисциплины Задачами изучения дисциплины являются:
- изучение причин возникновения угроз информационной безопасности банковских автоматизированных систем, методов и средств их защиты;
- получение знаний о принципах организации и построения комплексной системы защиты банковских автоматизированных систем.
Знать - методологические основы электронной коммерции;
- методы и средства защиты автоматизированных банковских систем;
- принципы организации и защиты электронного обмена данными в платежных системах использующих специализированные и открытые сетевые ресурсы для их взаимодействия.
Уметь анализировать - вероятные угрозы информационной безопасности для заданных объектов;
- методы и средства блокирования каналов утечки коммерческой информации;
- рекомендации по защите банковских объектов от различного вида угроз.
Приобрести навыки:
- технической эксплуатации современных средств защиты информации в банковской сфере.
1.3. Связь дисциплины с другими учебными дисциплинами Дисциплина “Защита информации в технологии бухгалтерского учета” основана на знаниях, полученных студентами при изучении таких курсов как: физика, теоретические основы электротехники, информационные технологии. Предмет “Защита информации в технологии бухгалтерского учета” позволяет дать необходимые устойчивые навыки по защите коммерческой информации в сфере экономики и управленческой деятельности.
1.4. Структура дисциплины 1.4.1. Программа учебной дисциплины рассчитана:
для дневной формы обучения - на 54 часа учебных занятий, из них 36 часов лекций, 18 часов лабораторных занятий;
- дисциплина изучается в 9 семестре;
- формой контроля по дисциплине является экзамен.
1.4.2. План-график дисциплины на семестр (дневное обучение).
Семестр 1.4.3. План-график дисциплины на неделю (дневное обучение).
Семестр 1.4.4. План-график дисциплины на семестр (заочное обучение).
Семестр
II. СОДЕРЖАНИЕ ДИСЦИПЛИНЫ
2.1. Распределение часов по темам и видам занятий 2.1.1. Для дневного и заочного обучения:
ВВЕДЕНИЕ
Методология защиты автоматизированной системы обработки информации Угрозы безопасности автоматизированной системы обработки информации Субъекты нарушения защиты автоматизированной системы обработки информации III Анализ риска и составление планов информации после реализации угроз IV Политика безопасности 4.4. Принципы реализации политики безопасности Управление защитой автоматизированной системы обработки информации функционирования системы 5.2. Административная группа управления защитой 0, Защита периметра телекоммуникационной сети от организационно-технических мероприятий Мониторинг системной, сетевой и пользовательской противодействия атакам VII Противодействие вирусам и шпионским программам VIII Аутентификация и авторизация 8.3. Рекомендации по применению в различных областях IX Безопасность транзакций в Интернете Интернет-банкинга электронной коммерции Защита информации в электронных платежных Аппаратное и программное обеспечение банкоматов автоматических кассовых аппаратов 2.2. Наименование тем лекций Введение. Цели и задачи, предмет и содержание дисциплины. Рекомендуемая литература.
Раздел I. МЕТОДОЛОГИЯ ЗАЩИТЫ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ
ОБРАБОТКИ ИНФОРМАЦИИ.
Тема 1.1. Понятие безопасности.
Терминология. Цели и методы защиты автоматизированной системы обработки информации.
Литература: [3.1.1], стр. 4-8.
Тема 1.2. Подходы обеспечения безопасности.
Фрагментарный и комплексный подходы.
Литература: [3.1.1], стр. 9-15.
Тема 1.3. Этапы построения системы защиты.
Основные этапы и меры защиты применяемые в автоматизированных системах обработки информации.
Литература: [3.1.1], стр. 15-24.
Раздел II. УГРОЗЫ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ
ОБРАБОТКИ ИНФОРМАЦИИ.
Тема 2.1. Классификация угроз безопасности.
Классификация угроз по цели реализации, принципу и характеру воздействия, причине появления используемой ошибки защиты, способу воздействия на объект атаки, объекту атаки, используемым средствам атаки, состоянию объекта атаки.
Литература: [3.1.1], стр. 25-39.
Тема 2.2. Характеристика наиболее распространенных угроз.
Несанкционированный доступ. Незаконное использование привилегий. Атаки "салями". "Скрытые каналы". "Маскарад". "Сборка мусора". "Взлом системы". "Люки".
Вредоносные программы.
Литература: [3.1.1], стр. 40-54.
Тема 2.3. Субъекты нарушения защиты автоматизированной системы обработки информации.
Виды, причины нарушений. Персонал автоматизированной системы обработки информации и степень исходящего от него риска.
Литература: [3.1.1], стр. 54-62.
Раздел III. АНАЛИЗ РИСКА И СОСТАВЛЕНИЕ ПЛАНОВ.
Тема 3.1. Этапы анализа риска.
Основные этапы анализа риска и их характеристика. Гарантии анализа риска.
Группы сведений входящих в план защиты и их характеристика.
Литература: [3.1.1], стр. 67-72.
Тема 3.3. План обеспечения непрерывности функционирования и восстановления автоматизированной системы обработки информации после реализации угроз.
Способы уменьшения степени воздействия непредвиденных ситуаций. Требования к плану обеспечения непрерывности функционирования и восстановления системы.
Литература: [3.1.1], стр. 72-83.
Тема 3.4. Обеспечение выполнения планов.
Основные принципы позволяющие обеспечить выполнение планов.
Литература: [3.1.1], стр. 83-89.
Раздел IV. ПОЛИТИКА БЕЗОПАСНОСТИ.
Тема 4.1. Модели политики безопасности.
Терминология. Виды политик безопасности и их характеристика.
Литература: [3.1.1], стр. 90-98.
Тема 4.2. Достоверная вычислительная база.
Цели, задачи, защита и особенности применения достоверных вычислительных баз.
Литература: [3.1.1], стр. 98-102.
Тема 4.3. Механизмы защиты.
Реализация механизмов защиты и их свойства. Методы доступа.
Литература: [3.1.1], стр. 102-111.
Тема 4.4. Принципы реализации политики безопасности.
Основные принципы реализации политики безопасности и их сущность.
2.3. Лабораторные занятия, их наименование и объем в часах № Наименование тем п/п лабораторных занятий Конфигурирование Конфигурирование Получить практические навыки по Защита информации в тестирование ПИС «PAY» в режимах:
платежных системах менеджера Интернет-магазина «E-LUX»;
Защита персональных платежей пластиковые карты карт, методы защиты информации в них.
программное Изучить конструктивные особенности DIEBOLD (IBM) Защита платежей при Изучить назначение и режимы работы использовании автоматических кассовых аппаратов, автоматических методы защиты информации при кассовых аппаратов совершении персональных платежей.
Архитектура системыSWIFT Маршрутизация Изучить процесс маршрутизации 2.4. Контролируемая самостоятельная работа Форма контроля – контрольная работа по индивидуальным заданиям.
Фома отчетности – ведомость.
2.4.1. Контролируемая самостоятельная работа по темам лекционных занятий Количество лекционных часов, запланированных на КСР - 2.4.1.1. Классификация угроз безопасности. Характеристика наиболее распространенных угроз.
Изучить классификацию угроз по цели реализации, принципу и характеру воздействия, причине появления используемой ошибки защиты, способу воздействия на объект атаки, объекту атаки, используемым средствам атаки, состоянию объекта атаки. Изучить наиболее распространенные угрозы: несанкционированный доступ, незаконное использование привилегий, атаки "салями", "скрытые каналы", "маскарад", "сборка мусора", "взлом системы", "люки", вредоносные программы.
Вопросы для самоконтроля:
1. Дайте классификацию угрозам безопасности и краткую характеристику каждой из 2. Перечислите и дайте краткую характеристику наиболее распространенным угрозам.
3. Какие из перечисленных Вами угроз являются наиболее опасными? Обоснуйте ответ.
2.4.1.2. Субъекты нарушения защиты автоматизированной системы обработки информации.
Этапы анализа риска.
Изучить виды, причины нарушений и степень исходящего риска от персонала автоматизированной системы обработки информации. Изучить основные этапы анализа риска.
Вопросы для самоконтроля:
1. Какие виды и причины нарушений в автоматизированной системе обработки информации Вы знаете?
2. Какие основные этапы анализа риска Вы знаете? Дайте каждому из них краткую 3. Какой смысл носит понятие гарантия анализа риска?
2.4.1.3. Составление плана защиты. План обеспечения непрерывности функционирования и восстановления автоматизированной системы обработки информации после реализации угроз. Обеспечение выполнения планов.
Изучить группы сведений входящих в план защиты и их характеристику. Изучить способы уменьшения степени воздействия непредвиденных ситуаций и требования к плану обеспечения непрерывности функционирования и восстановления системы. Изучить основные принципы позволяющие обеспечить выполнение планов.
1. Какие группы сведений входящих в план защиты Вы знаете? Дайте каждой из групп краткую характеристику.
2. Какие существуют способы уменьшения степени воздействия непредвиденных функционирования и восстановления системы.
4. Какие основные принципы позволяющие обеспечить выполнение планов Вы знаете?
2.4.1.4. Технические средства защиты периметра. Технические средства распознавания и противодействия атакам.
распознавания и противодействия атакам.
1. Назначение и принцип действия межсетевого экрана.
2. В чем заключается сущность политики сетевого доступа при использовании 3. В чем заключается особенность использования технических средств распознавания и противодействия атакам?
4. Дайте сравнительную характеристику следующим техническим средствам распознавания и противодействия атакам: Intrusion SecureNet Sensor, ISS Network Sensor, Cisco IDS/IPS Sensor, Radware DefensePro, NetScreen IDP, StoneGate IPS.
2.4.1.5. Антивирусные программы.
Изучить пути проникновения вирусов в компьютер, последствия воздействия вирусов, виды антивирусных программ и методы поиска вирусов.
1. Какие возможные пути проникновения вирусов в компьютер Вы знаете?
2. Какие возможны последствия воздействия вирусов?
3. Какие виды антивирусных программ Вы знаете? Их достоинства и недостатки.
4. Какие существуют методы поиска вирусов? Дайте краткую характеристику каждому
III. УЧЕБНО-МЕТОДИЧЕСКИЕ
МАТЕРИАЛЫ ПО ДИСЦИПЛИНЕ
3.1. Основная литература 3.1.1. В. Гайкович, А. Першин. Безопасность электронных банковских систем. М. 1993. – 432 с.
3.1.2. Обеспечение информационной безопасности бизнеса / А.П. Курило [и др.]. – М.:
БДЦ-пресс, 2005. – 512 с.
3.2. Дополнительная литература 3.2.1. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность. М.: Компания АйТи; ДМК Пресс, 2005. – 485 с.
3.2.2. Петренко С.А. Курбатов В.А. Политики информационной безопасности. М.: Компания АйТи, 2006. – 400 с.
3.2.3. И. Голдовский. Безопасность платежей в Интернете. – СПб.: Питер, 2001. – 240 с.
IV. САМОСТОЯТЕЛЬНАЯ РАБОТА СТУДЕНТОВ
Изучение лекционного материала по конспекту лекций и рекомендованной литературе на одну лекцию (2 часа)
V. ФОРMЫ КОНТРОЛЯ ЗА САМОСТОЯТЕЛЬНОЙ РАБОТОЙ СТУДЕНТА
1. Выборочный опрос на лекциях.
2. Проверка конспектов студентов.
3. Опрос при проведении лабораторных занятий.
VI. ТЕХНИЧЕСКИЕ СРЕДСТВА, ПРИМЕНЯЕМЫЕ ДЛЯ ОБУЧЕНИЯ И КОНТРОЛЯ
Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.